論文の概要: Linux Kernel Recency Matters, CVE Severity Doesn't, and History Fades
- arxiv url: http://arxiv.org/abs/2601.22196v1
- Date: Thu, 29 Jan 2026 12:45:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-02 18:28:14.990595
- Title: Linux Kernel Recency Matters, CVE Severity Doesn't, and History Fades
- Title(参考訳): Linuxカーネルの信頼性は重要、CVEの深刻度はそうではない、そして歴史は消える
- Authors: Piotr Przymus, Witold Weiner, Krzysztof Rykaczewski, Gunnar Kudrjavets,
- Abstract要約: 2024年、Linuxカーネルは独自のCommon Vulnerabilities and Exposures and Numbering Authority (CNA)となった。
我々は、メタデータ、関連するコミット、パッチのレイテンシを使ってカーネルCVEの解剖学とダイナミクスを分析し、パッチの動作を理解する。
- 参考スコア(独自算出の注目度): 2.204918347869259
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In 2024, the Linux kernel became its own Common Vulnerabilities and Exposures (CVE) Numbering Authority (CNA), formalizing how kernel vulnerabilities are identified and tracked. We analyze the anatomy and dynamics of kernel CVEs using metadata, associated commits, and patch latency to understand what drives patching. Results show that severity and Common Vulnerability Scoring System (CVSS) metrics have a negligible association with patch latency, whereas kernel recency is a reasonable predictor in survival models. Kernel developers fix newer kernels sooner, while older ones retain unresolved CVEs. Commits introducing vulnerabilities are typically broader and more complex than their fixes, though often only approximate reconstructions of development history. The Linux kernel remains a unique open-source project -- its CVE process is no exception.
- Abstract(参考訳): 2024年、Linuxカーネルは独自のCommon Vulnerabilities and Exposures (CVE) Numbering Authority (CNA)となり、カーネルの脆弱性の特定と追跡を公式化した。
我々は、メタデータ、関連するコミット、パッチのレイテンシを使ってカーネルCVEの解剖学とダイナミクスを分析し、パッチの動作を理解する。
その結果、重大度とCVSS(Common Vulnerability Scoring System)メトリクスはパッチのレイテンシと無視できる相関性を持つことが示された。
カーネル開発者はより早く新しいカーネルを修正するが、古いカーネルは未解決のCVEを維持している。
脆弱性を導入したコミッタは、一般的に修正よりも広く、より複雑であるが、多くの場合、開発履歴をほぼ再現するのみである。
Linuxカーネルは依然としてユニークなオープンソースプロジェクトであり、CVEプロセスは例外ではない。
関連論文リスト
- What Do They Fix? LLM-Aided Categorization of Security Patches for Critical Memory Bugs [46.325755802511026]
我々は、LLM(Large Language Model)と細調整された小言語モデルに基づく2つのアプローチを統合するデュアルメタルパイプラインであるLMを開発した。
LMは、OOBまたはUAFの脆弱性に対処する最近のLinuxカーネルのパッチ5,140のうち111つを、手作業による検証によって90の正の正が確認された。
論文 参考訳(メタデータ) (2025-09-26T18:06:36Z) - CrashFixer: A crash resolution agent for the Linux kernel [58.152358195983155]
この作業は、システムレベルのLinuxカーネルバグのベンチマークと、Linuxカーネルで実験を実行するプラットフォームを共有するkGymの上に構築されている。
CrashFixerはLinuxカーネルのバグに適応する最初のLCMベースのソフトウェア修復エージェントである。
論文 参考訳(メタデータ) (2025-04-29T04:18:51Z) - A Time Series Analysis of Assertions in the Linux Kernel [0.0]
本論文は,Linuxカーネルにおけるアサーション利用の経年変化を実証的に検討する。
カーネルパニックを引き起こすアサーションの使用は、カーネルの3番目のリリースシリーズから6番目のリリースシリーズまで、わずかに減少することはなかった。
論文 参考訳(メタデータ) (2024-12-27T05:22:09Z) - KGym: A Platform and Dataset to Benchmark Large Language Models on Linux Kernel Crash Resolution [59.20933707301566]
大規模言語モデル(LLM)は、ますます現実的なソフトウェア工学(SE)タスクにおいて一貫して改善されている。
現実世界のソフトウェアスタックでは、Linuxカーネルのような基本的なシステムソフトウェアの開発にSEの取り組みが費やされています。
このような大規模システムレベルのソフトウェアを開発する際にMLモデルが有用かどうかを評価するため、kGymとkBenchを紹介する。
論文 参考訳(メタデータ) (2024-07-02T21:44:22Z) - KernJC: Automated Vulnerable Environment Generation for Linux Kernel Vulnerabilities [13.479046300981832]
Linuxカーネルの脆弱性の再現はシステムセキュリティにおいて重要なタスクである。
選択したカーネルバージョンの複製が脆弱であることを保証するのは難しい。
多くの脆弱性は、デフォルト設定で構築されたカーネルでは再現できない。
論文 参考訳(メタデータ) (2024-04-17T06:45:05Z) - Kernel Identification Through Transformers [54.3795894579111]
カーネル選択はガウス過程(GP)モデルの性能決定において中心的な役割を果たす。
この研究は、高次元GP回帰モデルのためのカスタムカーネル関数を構築するという課題に対処する。
KITT: Kernel Identification through Transformersを提案する。
論文 参考訳(メタデータ) (2021-06-15T14:32:38Z) - Isolation Distributional Kernel: A New Tool for Point & Group Anomaly
Detection [76.1522587605852]
分離分散カーネル(IDK)は2つの分布の類似性を測定する新しい方法である。
我々は、カーネルベースの異常検出のための新しいツールとして、IDKの有効性と効率を示す。
論文 参考訳(メタデータ) (2020-09-24T12:25:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。