CVE-2025-38352

1 minute de lecture

Mis à jour :

Détails sur la faille CVE-2025-38352 dans le noyau Linux

Une faille de sécurité, identifiée sous la référence CVE-2025-38352, a été découverte dans le noyau Linux. Elle affecte la manière dont les minuteurs CPU POSIX sont gérés.

Points Clés :

  • La vulnérabilité réside dans une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
  • Elle peut se manifester lorsqu’une tâche qui n’est pas en cours de suppression automatique (non-autoreaping) et qui est en train de se terminer, après avoir passé la notification de sortie (exit_notify()), appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ).
  • Une exécution simultanée de posix_cpu_timer_del() peut alors ne pas détecter correctement l’état timer->it.cpu.firing != 0.

Vulnérabilité :

  • CVE-2025-38352 : Condition de concurrence dans la gestion des minuteurs CPU POSIX du noyau Linux.

Impact Potentiel :

  • La compromission de cette faille pourrait permettre d’obtenir des privilèges élevés sur les appareils Android.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations, une telle faille dans le noyau Linux implique généralement :

  • La mise à jour du noyau Linux vers une version corrigée.
  • L’application des correctifs de sécurité fournis par les distributions Linux et les fabricants d’appareils.

Source