I en anmärkningsvärd utveckling efter Rusts växande roll i Linux-kärnan — inklusive den inhemska Binder IPC-omskrivningen för Android — har den första sårbarheten i kärnans Rust-kod rapporterats: ett race condition i Android Binder-drivrutinen som påverkar kärna 6.18+.
Med byggande på Rusts integration i Linux-kärnan, som ses i nyliga utrullningar som Androids Rust-baserade Binder IPC, Ashmem-allokator och avancerade drivrutiner, har projektet stött på sin första sårbarhet i Rust-kod.
CVE tilldelad ett race condition i Android Binder-drivrutinen — som hanterar kritisk process-interkommunikation i Android — denna brist påverkar kärnversioner 6.18 och senare. Medan Rust utmärker sig i att förhindra minnes-säkerhetsproblem illustrerar denna konkurrensrelaterade bug pågående utmaningar i säker systemprogrammering.
Kärnans underhållare har patchat problemet och bekräftat åtagandet för säker Rust-adoption. Ingen utnyttjande i det vilda har rapporterats, men det uppmanar till granskning av Rust i högriskmiljöer mitt i dess växande fotavtryck.