A Canonical korábban azt tervezte, hogy az Ubuntu 25.10-ben teszi alapértelmezetté a Rustban írt uutils coreutils csomagot, majd kedvező tapasztalatok esetén az Ubuntu 26.04 LTS-ben is ezt használja tovább. A coreutils a Unix- és Linux-rendszerek legalapvetőbb parancsait fogja össze, köztük az ls, cp, mv, rm, mkdir és chmod eszközöket, ezért egy ilyen váltás nem egyszerű csomagcsere, hanem a rendszer mindennapi működését érintő kritikus döntés. A váltás célja a biztonságosabb és megbízhatóbb eszközkészlet bevezetése volt, a Canonical felülvizsgálata után azonban kiderült, hogy az átállást a tervezettnél szigorúbb biztonsági ellenőrzés mellett kell folytatni.

A Canonical a Rust-alapú coreutils bevezetése előtt biztonsági felülvizsgálatot és külső auditot kért a Zellic-től. Az ellenőrzés két körben összesen 113 problémát tárt fel, ezek közül 44 darab külön CVE-azonosítót is kapott. A felülvizsgálat eredménye miatt az Ubuntu 26.04 LTS-ben több kulcsfontosságú parancs, köztük a cp, az mv és az rm eszköz továbbra is a GNU coreutils csomagból érkezik majd. Ezeknél még maradtak nyitott TOCTOU, vagyis time-of-check to time-of-use típusú versenyhelyzeti hibák, amelyeknél a program által ellenőrzött állapot és a tényleges művelet végrehajtása között változhat meg a fájlrendszer állapota.
A Canonical ettől függetlenül nem állította le a Rust-alapú coreutils bevezetését, inkább lassabb, ellenőrzöttebb átállás mellett döntött, így az új ütemterv alapján leghamarabb csak az Ubuntu 26.10 verzió megjelenésekor kerülhet sor a teljes átállásra.
Az oss-sec levelezőlistán Collin Funk, a GNU coreutils egyik hozzájárulója arra hívta fel a figyelmet, hogy az eszközkészlet Rust-újraírásnál nem elsősorban a klasszikus memóriabiztonsági hibák jelentik a legnagyobb kockázatot. A kritikusabb problémák inkább a fájlok létrehozása, törlése, jogosultságállítása, a szimbolikus linkek kezelése és az ideiglenes fájlok körül jelentkező versenyhelyzetekből adódnak. Ezek olyan területek, ahol a GNU coreutils hosszú idő alatt, rengeteg hibajavításon és valós rendszerhasználaton keresztül alakította ki a jelenlegi működését.
Funk példaként az mkfifo, a nohup és a tail viselkedését hozta fel, ahol apró fájlrendszerbeli részletek is biztonsági következményekkel járhatnak. Michał Zalewski, ismertebb nevén lcamtuf, egy X posztban hívta fel a figyelmet a problémára. Érvelése szerint az ilyen újraírásoknál nem elég a programozási nyelv biztonsági előnyeire támaszkodni: a Rust memóriabiztonsága szerinte valódi előrelépés, de nem váltja ki azt a tapasztalatot, amely a Unix-jogosultságok, a fájlrendszer sajátosságai és a race condition hibaminták kezelésében évtizedek alatt felhalmozódtak.
