{"id":2567,"date":"2026-05-22T09:58:18","date_gmt":"2026-05-22T07:58:18","guid":{"rendered":"https:\/\/www.statnet.pl\/blog\/?p=2567"},"modified":"2026-05-22T13:56:57","modified_gmt":"2026-05-22T11:56:57","slug":"maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy","status":"publish","type":"post","link":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/","title":{"rendered":"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy"},"content":{"rendered":"\n<p><em>Post-mortem &#8211; maj 2026<\/em><\/p>\n\n\n\n<p>Maj 2026 by\u0142 wyj\u0105tkowo trudnym miesi\u0105cem dla ca\u0142ej bran\u017cy hostingowej. W ci\u0105gu niespe\u0142na czterech tygodni odkrytych i opublikowanych zosta\u0142o sze\u015b\u0107 powa\u017cnych luk bezpiecze\u0144stwa w j\u0105drze systemu Linux &#8211; cz\u0119\u015b\u0107 z nich razem z gotowymi narz\u0119dziami do ataku, cz\u0119\u015b\u0107 zanim zd\u0105\u017cy\u0142y pojawi\u0107 si\u0119 oficjalne poprawki. Tempo by\u0142o bezprecedensowe.<\/p>\n\n\n\n<p>Chcemy powiedzie\u0107 wprost jak to wygl\u0105da\u0142o z naszej strony, co zrobili\u015bmy i jakie wnioski z tego wyci\u0105gn\u0119li\u015bmy.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Co si\u0119 wydarzy\u0142o i jak reagowali\u015bmy<\/h2>\n\n\n\n<p><strong>Koniec kwietnia, pocz\u0105tek maja \u2014 pierwsza luka.<\/strong> Wieczorem pojawia si\u0119 publiczny raport o powa\u017cnej podatno\u015bci. Dotyczy mechanizmu kryptograficznego g\u0142\u0119boko w j\u0105drze systemu. B\u0142\u0105d jest deterministyczny &#8211; dzia\u0142a za ka\u017cdym razem, bez \u017cadnego wy\u015bcigu o zasoby.<\/p>\n\n\n\n<p>W ci\u0105gu dwudziestu minut dezaktywujemy odpowiedni komponent na wszystkich hostach. \u017baden klient nie korzysta\u0142 z niego produkcyjnie. Kilka dni p\u00f3\u017aniej trafia na list\u0119 aktywnie eksploatowanych podatno\u015bci prowadzon\u0105 przez ameryka\u0144sk\u0105 agencj\u0119 CISA. U nas wy\u0142\u0105czony od pi\u0119ciu dni.<\/p>\n\n\n\n<p><strong>Pocz\u0105tek maja &#8211; dwie kolejne, z przebitym embargo.<\/strong> Badacz bezpiecze\u0144stwa publikuje dwie podatno\u015bci zanim zd\u0105\u017cy\u0142y wyj\u015b\u0107 poprawki \u2014 z\u0142ama\u0142 wcze\u015bniej uzgodniony termin ujawnienia. Obie dotycz\u0105 podsystem\u00f3w sieciowych. Reagujemy w analogiczny spos\u00f3b: dezaktywacja komponent\u00f3w, weryfikacja \u017ce \u017caden host nie korzysta z nich produkcyjnie.<\/p>\n\n\n\n<p>W tym momencie zaczynamy dostrzega\u0107 wzorzec \u2014 i zaczynamy pisa\u0107 automatyzacj\u0119 zamiast \u0142ata\u0107 r\u0119cznie.<\/p>\n\n\n\n<p><strong>Po\u0142owa maja &#8211; seria trzech kolejnych.<\/strong> W ci\u0105gu tygodnia pojawiaj\u0105 si\u0119 jeszcze trzy podatno\u015bci, ka\u017cda w innym podsystemie. Jedna z nich to nie eskalacja uprawnie\u0144, ale wyciek \u2014 b\u0142\u0105d kt\u00f3ry m\u00f3g\u0142by ujawni\u0107 wra\u017cliwe dane systemowe nieuprzywilejowanemu u\u017cytkownikowi. Ta ostatnia wymaga aktualizacji j\u0105dra, nie tylko dezaktywacji komponentu.<\/p>\n\n\n\n<p>Ka\u017cda z tych podatno\u015bci mitygowana w ci\u0105gu godzin od publikacji.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dodatkowe wyzwanie: cztery wersje kernela jednocze\u015bnie<\/h2>\n\n\n\n<p>W tym samym czasie &#8211; dwa tygodnie przed pierwsz\u0105 z podatno\u015bci &#8211; wysz\u0142a nowa g\u0142\u00f3wna wersja j\u0105dra Linux (7.0). Przez ca\u0142y maj r\u00f3wnolegle utrzymywane by\u0142y cztery aktywne ga\u0142\u0119zie systemu. Ka\u017cda poprawka musia\u0142a by\u0107 \u015bledzona i wdra\u017cana osobno dla ka\u017cdej z nich, bo nie zawsze pojawia\u0142y si\u0119 r\u00f3wnocze\u015bnie.<\/p>\n\n\n\n<p>To jeden z powod\u00f3w dla kt\u00f3rych dodali\u015bmy do naszej automatyzacji osobny krok weryfikuj\u0105cy czy system faktycznie dzia\u0142a ju\u017c na zaktualizowanym j\u0105drze \u2014 samo zainstalowanie pakietu nie wystarczy.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak zareagowali\u015bmy &#8211; podsumowanie<\/h2>\n\n\n\n<p>Ka\u017cda z podatno\u015bci by\u0142a mitygowana w ci\u0105gu godzin od publikacji, zanim pojawi\u0142y si\u0119 informacje o aktywnej eksploatacji. \u017baden klient nie zg\u0142osi\u0142 incydentu zwi\u0105zanego z t\u0105 seri\u0105. Wed\u0142ug naszej wiedzy \u017cadne \u015brodowisko klienckie nie zosta\u0142o naruszone.<\/p>\n\n\n\n<p>To jednak nie jest pow\u00f3d do samozadowolenia. Seria pokaza\u0142a, \u017ce model reagowania na kolejne luki ma swoje granice &#8211; zawsze jeste\u015b o krok za atakuj\u0105cym.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Co zmienili\u015bmy<\/h2>\n\n\n\n<p>Najwa\u017cniejsza zmiana to odwr\u00f3cenie logiki: zamiast wy\u0142\u0105cza\u0107 komponenty po tym jak oka\u017ce si\u0119 \u017ce s\u0105 podatne, systematycznie wy\u0142\u0105czamy wszystko czego aktywnie nie u\u017cywamy. Komponenty kt\u00f3rych nie ma w systemie nie mog\u0105 zosta\u0107 zaatakowane &#8211; niezale\u017cnie od tego jakie luki zostan\u0105 w nich odkryte w przysz\u0142o\u015bci.<\/p>\n\n\n\n<p>Uzupe\u0142nieniem jest rozszerzone monitorowanie i automatyczna weryfikacja po ka\u017cdej aktualizacji.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Co to oznacza<\/h2>\n\n\n\n<p>Nie twierdzimy \u017ce jeste\u015bmy nienaruszalni &#8211; nikt w tej bran\u017cy nie mo\u017ce tego powiedzie\u0107 uczciwie. Twierdzimy \u017ce wyci\u0105gn\u0119li\u015bmy wnioski i wdro\u017cyli\u015bmy je jako trwa\u0142e zmiany, a nie jednorazowe reakcje na konkretne zdarzenia.<\/p>\n\n\n\n<p>Jeden z koleg\u00f3w podsumowa\u0142 to najlepiej: <em>zamiast gasi\u0107 kolejne po\u017cary, postanowili\u015bmy zabetonowa\u0107 pod\u0142og\u0119<\/em>.<\/p>\n\n\n\n<p>Je\u015bli macie pytania dotycz\u0105ce bezpiecze\u0144stwa waszych \u015brodowisk &#8211; jeste\u015bmy do dyspozycji przez standardowe kana\u0142y wsparcia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Post-mortem &#8211; maj 2026 Maj 2026 by\u0142 wyj\u0105tkowo trudnym miesi\u0105cem dla ca\u0142ej bran\u017cy hostingowej. W ci\u0105gu niespe\u0142na czterech tygodni odkrytych i opublikowanych zosta\u0142o sze\u015b\u0107 powa\u017cnych luk bezpiecze\u0144stwa w j\u0105drze systemu Linux &#8211; cz\u0119\u015b\u0107 z nich razem z gotowymi narz\u0119dziami do ataku, cz\u0119\u015b\u0107 zanim zd\u0105\u017cy\u0142y pojawi\u0107 si\u0119 oficjalne poprawki. Tempo by\u0142o bezprecedensowe. Chcemy powiedzie\u0107 wprost jak [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":2580,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-2567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy - Blog<\/title>\n<meta name=\"description\" content=\"Przez cztery tygodnie maja 2026 zmagali\u015bmy si\u0119 z sze\u015bcioma podatno\u015bciami LPE w kernelu Linux. Opisujemy chronologi\u0119 incydent\u00f3w, mitygacje i architektur\u0119 hardeningu, kt\u00f3r\u0105 z tego wyci\u0105gn\u0119li\u015bmy \u2014 od blacklist modu\u0142\u00f3w po podej\u015bcie allowlist z ModuleJail.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy - Blog\" \/>\n<meta property=\"og:description\" content=\"Przez cztery tygodnie maja 2026 zmagali\u015bmy si\u0119 z sze\u015bcioma podatno\u015bciami LPE w kernelu Linux. Opisujemy chronologi\u0119 incydent\u00f3w, mitygacje i architektur\u0119 hardeningu, kt\u00f3r\u0105 z tego wyci\u0105gn\u0119li\u015bmy \u2014 od blacklist modu\u0142\u00f3w po podej\u015bcie allowlist z ModuleJail.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/statnetpl\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-22T07:58:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-22T11:56:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2026\/05\/linux-LPE.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"MT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"MT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/\"},\"author\":{\"name\":\"MT\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#\\\/schema\\\/person\\\/e80a79ff68b516e6a279ea442ab3086c\"},\"headline\":\"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy\",\"datePublished\":\"2026-05-22T07:58:18+00:00\",\"dateModified\":\"2026-05-22T11:56:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/\"},\"wordCount\":653,\"publisher\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/linux-LPE.png\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/\",\"url\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/\",\"name\":\"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy - Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/linux-LPE.png\",\"datePublished\":\"2026-05-22T07:58:18+00:00\",\"dateModified\":\"2026-05-22T11:56:57+00:00\",\"description\":\"Przez cztery tygodnie maja 2026 zmagali\u015bmy si\u0119 z sze\u015bcioma podatno\u015bciami LPE w kernelu Linux. Opisujemy chronologi\u0119 incydent\u00f3w, mitygacje i architektur\u0119 hardeningu, kt\u00f3r\u0105 z tego wyci\u0105gn\u0119li\u015bmy \u2014 od blacklist modu\u0142\u00f3w po podej\u015bcie allowlist z ModuleJail.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/linux-LPE.png\",\"contentUrl\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/linux-LPE.png\",\"width\":1200,\"height\":628,\"caption\":\"Linux LPE\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/bezpieczenstwo\\\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/\",\"name\":\"Blog\",\"description\":\"Artyku\u0142y na blogu to \u017ar\u00f3d\u0142o wiedzy na temat najnowszych trend\u00f3w w hostingu. Odkryjmy razem, jak wykorzysta\u0107 technologi\u0119, aby zwi\u0119kszy\u0107 wydajno\u015b\u0107 i bezpiecze\u0144stwo Twojej strony.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#organization\",\"name\":\"STATNET Online\",\"url\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/logo-statnet-online.png\",\"contentUrl\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/logo-statnet-online.png\",\"width\":612,\"height\":174,\"caption\":\"STATNET Online\"},\"image\":{\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/statnetpl\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/statnet\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.statnet.pl\\\/blog\\\/#\\\/schema\\\/person\\\/e80a79ff68b516e6a279ea442ab3086c\",\"name\":\"MT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d9e2c006c9089d175d337b9d72afffee1b6a511eea66a43c181b7b79e917c893?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d9e2c006c9089d175d337b9d72afffee1b6a511eea66a43c181b7b79e917c893?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d9e2c006c9089d175d337b9d72afffee1b6a511eea66a43c181b7b79e917c893?s=96&d=mm&r=g\",\"caption\":\"MT\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy - Blog","description":"Przez cztery tygodnie maja 2026 zmagali\u015bmy si\u0119 z sze\u015bcioma podatno\u015bciami LPE w kernelu Linux. Opisujemy chronologi\u0119 incydent\u00f3w, mitygacje i architektur\u0119 hardeningu, kt\u00f3r\u0105 z tego wyci\u0105gn\u0119li\u015bmy \u2014 od blacklist modu\u0142\u00f3w po podej\u015bcie allowlist z ModuleJail.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/","og_locale":"pl_PL","og_type":"article","og_title":"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy - Blog","og_description":"Przez cztery tygodnie maja 2026 zmagali\u015bmy si\u0119 z sze\u015bcioma podatno\u015bciami LPE w kernelu Linux. Opisujemy chronologi\u0119 incydent\u00f3w, mitygacje i architektur\u0119 hardeningu, kt\u00f3r\u0105 z tego wyci\u0105gn\u0119li\u015bmy \u2014 od blacklist modu\u0142\u00f3w po podej\u015bcie allowlist z ModuleJail.","og_url":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/","og_site_name":"Blog","article_publisher":"https:\/\/www.facebook.com\/statnetpl\/","article_published_time":"2026-05-22T07:58:18+00:00","article_modified_time":"2026-05-22T11:56:57+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2026\/05\/linux-LPE.png","type":"image\/png"}],"author":"MT","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"MT","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/#article","isPartOf":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/"},"author":{"name":"MT","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/e80a79ff68b516e6a279ea442ab3086c"},"headline":"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy","datePublished":"2026-05-22T07:58:18+00:00","dateModified":"2026-05-22T11:56:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/"},"wordCount":653,"publisher":{"@id":"https:\/\/www.statnet.pl\/blog\/#organization"},"image":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2026\/05\/linux-LPE.png","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/","url":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/","name":"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy - Blog","isPartOf":{"@id":"https:\/\/www.statnet.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/#primaryimage"},"image":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2026\/05\/linux-LPE.png","datePublished":"2026-05-22T07:58:18+00:00","dateModified":"2026-05-22T11:56:57+00:00","description":"Przez cztery tygodnie maja 2026 zmagali\u015bmy si\u0119 z sze\u015bcioma podatno\u015bciami LPE w kernelu Linux. Opisujemy chronologi\u0119 incydent\u00f3w, mitygacje i architektur\u0119 hardeningu, kt\u00f3r\u0105 z tego wyci\u0105gn\u0119li\u015bmy \u2014 od blacklist modu\u0142\u00f3w po podej\u015bcie allowlist z ModuleJail.","breadcrumb":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/#primaryimage","url":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2026\/05\/linux-LPE.png","contentUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2026\/05\/linux-LPE.png","width":1200,"height":628,"caption":"Linux LPE"},{"@type":"BreadcrumbList","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/maj-2026-seria-luk-w-linuksie-i-jak-na-nie-odpowiedzielismy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.statnet.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Maj 2026: seria luk w Linuksie i jak na nie odpowiedzieli\u015bmy"}]},{"@type":"WebSite","@id":"https:\/\/www.statnet.pl\/blog\/#website","url":"https:\/\/www.statnet.pl\/blog\/","name":"Blog","description":"Artyku\u0142y na blogu to \u017ar\u00f3d\u0142o wiedzy na temat najnowszych trend\u00f3w w hostingu. Odkryjmy razem, jak wykorzysta\u0107 technologi\u0119, aby zwi\u0119kszy\u0107 wydajno\u015b\u0107 i bezpiecze\u0144stwo Twojej strony.","publisher":{"@id":"https:\/\/www.statnet.pl\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.statnet.pl\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.statnet.pl\/blog\/#organization","name":"STATNET Online","url":"https:\/\/www.statnet.pl\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png","contentUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png","width":612,"height":174,"caption":"STATNET Online"},"image":{"@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/statnetpl\/","https:\/\/www.linkedin.com\/company\/statnet"]},{"@type":"Person","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/e80a79ff68b516e6a279ea442ab3086c","name":"MT","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/d9e2c006c9089d175d337b9d72afffee1b6a511eea66a43c181b7b79e917c893?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d9e2c006c9089d175d337b9d72afffee1b6a511eea66a43c181b7b79e917c893?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d9e2c006c9089d175d337b9d72afffee1b6a511eea66a43c181b7b79e917c893?s=96&d=mm&r=g","caption":"MT"}}]}},"_links":{"self":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/2567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/comments?post=2567"}],"version-history":[{"count":17,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/2567\/revisions"}],"predecessor-version":[{"id":2599,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/2567\/revisions\/2599"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/media\/2580"}],"wp:attachment":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/media?parent=2567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/categories?post=2567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/tags?post=2567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}