CVE-2025-38236
Mis à jour :
Faille dans le noyau Linux : exploitation des sockets AF_UNIX
Une vulnérabilité critique, référencée CVE-2025-38236, a été identifiée dans l’implémentation des sockets AF_UNIX du noyau Linux.
Points clés :
- Nature de la vulnérabilité : Il s’agit d’une vulnérabilité de type “use-after-free” (utilisation après libération) dans la fonction
unixstreamreadgeneric(). - Cause : La faille survient lors de la gestion de paquets (sk_buffs) hors bande (OOB) consécutifs consommés dans les sockets AFUNIX. Elle est déclenchée par une séquence spécifique de messages de socket OOB envoyés et reçus.
- Impact : L’exploitation de cette faille peut entraîner une corruption de la mémoire dans le noyau Linux, menant potentiellement à une élévation de privilèges. Des rapports suggèrent qu’elle peut être utilisée pour échapper au bac à sable du rendu Chrome et obtenir un accès au niveau du noyau.
Vulnérabilité identifiée :
- CVE-2025-38236 : Use-after-free dans l’implémentation des sockets AF_UNIX du noyau Linux lors de la gestion des paquets OOB consécutifs.
Recommandations :
- Une correction a été appliquée pour résoudre ce problème en modifiant la manière dont les paquets OOB consommés consécutifs sont gérés, garantissant leur libération correcte.
- Il est conseillé de maintenir les systèmes Linux à jour avec les derniers correctifs de sécurité pour atténuer ce risque.
