CVE-2025-38352

1 minute de lecture

Mis à jour :

Vulnérabilité dans le noyau Linux affectant la gestion des timers CPU

Une faille de sécurité, identifiée sous la référence CVE-2025-38352, a été découverte dans le noyau Linux. Elle concerne spécifiquement la manière dont les timers CPU POSIX sont gérés.

Description : La vulnérabilité résulte d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del(). Ce phénomène peut se produire lorsqu’une tâche non auto-terminable en cours de sortie, ayant déjà passé la notification de sortie (exit_notify()), appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si une opération posix_cpu_timer_del() simultanée intervient, elle pourrait ne pas détecter correctement que timer->it.cpu.firing est différent de zéro.

Impact potentiel : Cette situation peut entraîner l’échec des fonctions cpu_timer_task_rcu() et/ou lock_task_sighand(). L’exploitation de cette faille pourrait potentiellement permettre à un attaquant d’obtenir des privilèges élevés sur les appareils Android.

Points clés :

  • Type de vulnérabilité : Condition de concurrence (Race Condition).
  • Composant affecté : Noyau Linux, gestion des timers CPU POSIX.
  • Scénario d’exploitation : Tâche en cours de terminaison appelant la gestion des timers CPU depuis une IRQ pendant une suppression de timer concurrente.

Vulnérabilités (avec CVE) :

  • CVE-2025-38352 : Permet potentiellement une élévation de privilèges sur Android.

Recommandations : Bien que l’article ne fournisse pas de recommandations explicites, l’identification d’une telle vulnérabilité dans le noyau Linux suggère fortement la nécessité d’appliquer les mises à jour de sécurité dès qu’elles sont disponibles pour les systèmes basés sur Linux, y compris les appareils Android. La correction de cette condition de concurrence est essentielle pour prévenir les abus.


Source