CVE-2025-38352

1 minute de lecture

Mis à jour :

Vulnérabilité dans le Noyau Linux : Escalade de Privilèges sur Android

Une faille de sécurité, identifiée sous le nom de CVE-2025-38352, a été découverte dans le noyau Linux, affectant la gestion des minuteries CPU POSIX. La vulnérabilité résulte d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del(). Ce problème peut se manifester lorsqu’une tâche non auto-récolte en cours de terminaison a déjà passé exit_notify() et appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ).

Dans ce scénario, si une opération posix_cpu_timer_del() s’exécute simultanément, elle pourrait ne pas identifier correctement l’état timer->it.cpu.firing != 0. Cette défaillance peut entraîner l’échec des fonctions cpu_timer_task_rcu() et/ou lock_task_sighand(), ouvrant ainsi la porte à une exploitation pour obtenir une élévation de privilèges sur les appareils Android.

Points Clés :

  • Nature de la vulnérabilité : Condition de concurrence (race condition).
  • Composant affecté : Noyau Linux, gestion des minuteries CPU POSIX.
  • Impact : Escalade de privilèges.
  • Cible potentielle : Appareils Android.

Vulnérabilité :

  • CVE : CVE-2025-38352

Recommandations :

Bien que l’article ne détaille pas les recommandations spécifiques de correction, la nature de la vulnérabilité suggère que les mises à jour du noyau Linux traitant la gestion des minuteries CPU POSIX et la synchronisation entre les processus en cours de terminaison et les opérations sur les minuteries sont essentielles. Les utilisateurs d’appareils Android devraient veiller à appliquer les mises à jour de sécurité fournies par leurs fabricants.


Source