CVE-2025-38236

1 minute de lecture

Mis à jour :

Faille dans le noyau Linux : exploitation des sockets AF_UNIX

Une vulnérabilité critique, référencée CVE-2025-38236, a été identifiée dans l’implémentation des sockets AF_UNIX du noyau Linux.

Points clés :

  • Nature de la vulnérabilité : Il s’agit d’une vulnérabilité de type “use-after-free” (utilisation après libération) dans la fonction unixstreamreadgeneric().
  • Cause : La faille survient lors de la gestion de paquets (sk_buffs) hors bande (OOB) consécutifs consommés dans les sockets AFUNIX. Elle est déclenchée par une séquence spécifique de messages de socket OOB envoyés et reçus.
  • Impact : L’exploitation de cette faille peut entraîner une corruption de la mémoire dans le noyau Linux, menant potentiellement à une élévation de privilèges. Des rapports suggèrent qu’elle peut être utilisée pour échapper au bac à sable du rendu Chrome et obtenir un accès au niveau du noyau.

Vulnérabilité identifiée :

  • CVE-2025-38236 : Use-after-free dans l’implémentation des sockets AF_UNIX du noyau Linux lors de la gestion des paquets OOB consécutifs.

Recommandations :

  • Une correction a été appliquée pour résoudre ce problème en modifiant la manière dont les paquets OOB consommés consécutifs sont gérés, garantissant leur libération correcte.
  • Il est conseillé de maintenir les systèmes Linux à jour avec les derniers correctifs de sécurité pour atténuer ce risque.

Source