Étude révèle des bugs cachés depuis longtemps dans le noyau Linux

Une nouvelle analyse de 20 ans de développement du noyau Linux révèle que les bugs restent souvent indétectés pendant des années, avec une durée de vie moyenne de 2,1 ans avant leur découverte. La recherche, menée par Jenny Guanni Qu de Pebblebed, met en lumière les variations entre les composants du noyau et la prévalence des correctifs incomplets. Certaines vulnérabilités ont persisté plus de deux décennies.

Le noyau Linux, pierre angulaire des systèmes d'exploitation open source, n'est pas immunisé contre les bugs persistants, selon une étude détaillée publiée le 8 janvier 2026. Jenny Guanni Qu, chercheuse chez Pebblebed, a examiné 125 183 bugs couvrant d'avril 2005 à janvier 2026, en utilisant les données de la version 6.19-rc3 du noyau Linux. Sa méthodologie s'appuyait sur l'étiquette « Fixes: » dans les commits git, qui relie les correctifs aux commits originaux les introduisant. Un outil personnalisé a extrait ces étiquettes, calculant les durées de vie des bugs selon les dates des commits. Parmi les enregistrements, 119 449 étaient des correctifs uniques de 9 159 auteurs, avec seulement 158 IDs CVE attribués. Les principales conclusions incluent un délai moyen de détection des bugs de 2,1 ans. Le problème indétecté le plus long — un débordement de tampon dans le code réseau — a duré 20,7 ans. Les variations par composant sont frappantes : les pilotes de bus CAN en moyenne 4,2 ans, le réseau SCTP 4,0 ans, tandis que les bugs GPU ont été détectés en 1,4 ans et les bugs BPF en 1,1 ans. L'étude note également des correctifs incomplets fréquents. Par exemple, un patch de validation de champ « set » de netfilter de 2024 a été contourné un an plus tard par un chercheur en sécurité. Cela souligne les défis persistants malgré les progrès, comme le premier CVE Rust récent parmi 159 CVEs de code C le même jour. Qu a en outre développé VulnBERT, un modèle d'IA pour prédire les commits introduisant des vulnérabilités, offrant un potentiel de détection précoce dans le développement du noyau.

Articles connexes

Illustration depicting Linux kernel maintainers extending LTS support timelines in a server room, symbolizing reversed cutbacks and enhanced stability for servers and devices.
Image générée par IA

Le noyau Linux prolonge le support LTS pour plusieurs versions, atténuant les réductions antérieures dues à l'épuisement

Rapporté par l'IA Image générée par IA

Les mainteneurs du noyau Linux ont prolongé le support à long terme (LTS) pour plusieurs versions clés jusqu'en 2026-2028, inversant partiellement une décision de 2023 de limiter le support à deux ans en pleine crise d'épuisement des contributeurs. Le mainteneur stable Greg Kroah-Hartman a mis à jour le calendrier suite aux retours d'utilisateurs, de vendeurs et du collègue mainteneur Sasha Levin, accordant plus de temps pour les correctifs de sécurité dans les serveurs, appareils Android et équipements embarqués.

Greg Kroah-Hartman a étendu les dates projetées de fin de vie pour plusieurs noyaux à support longue durée actifs de Linux suite à des discussions avec des entreprises et le co-maintainer Sasha Levin. Cette mise à jour offre des fenêtres de support plus longues pour des noyaux comme 6.6, 6.12 et 6.18. Ce changement donne plus de temps aux utilisateurs dépendant de ces versions stables.

Rapporté par l'IA

Le monde Linux et open source a connu une vague de mises à jour du 9 au 15 février 2026, incluant de nouvelles versions de distributions majeures et d'outils logiciels. Les points forts incluent le noyau Linux 6.19 et diverses corrections d'environnements de bureau. Ces sorties se concentrent sur la résolution de bugs, les améliorations de performances et de nouvelles fonctionnalités pour les utilisateurs et développeurs.

Quatre jours après que la divulgation de l'exploit CopyFail (CVE-2026-31431) a perturbé les services Ubuntu, le gouvernement américain a mis en garde contre ses risques critiques pour les systèmes Linux, exhortant à une correction immédiate face à la diffusion publique du code d'exploitation.

Rapporté par l'IA

Un chercheur en sécurité a révélé Dirty Frag, une nouvelle faille du noyau Linux permettant à des utilisateurs locaux d'obtenir des privilèges root. La vulnérabilité affecte les principales distributions et demeure non corrigée sur la plupart des systèmes, malgré des correctifs antérieurs pour un problème similaire.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser