CVE-2025-38352
Mis à jour :
Détails sur la faille CVE-2025-38352 dans le noyau Linux
Une faille de sécurité, identifiée sous la référence CVE-2025-38352, a été découverte dans le noyau Linux. Elle affecte la manière dont les minuteurs CPU POSIX sont gérés.
Points Clés :
- La vulnérabilité réside dans une condition de concurrence (race condition) entre les fonctions
handle_posix_cpu_timers()etposix_cpu_timer_del(). - Elle peut se manifester lorsqu’une tâche qui n’est pas en cours de suppression automatique (non-autoreaping) et qui est en train de se terminer, après avoir passé la notification de sortie (
exit_notify()), appellehandle_posix_cpu_timers()depuis une requête d’interruption (IRQ). - Une exécution simultanée de
posix_cpu_timer_del()peut alors ne pas détecter correctement l’étattimer->it.cpu.firing != 0.
Vulnérabilité :
- CVE-2025-38352 : Condition de concurrence dans la gestion des minuteurs CPU POSIX du noyau Linux.
Impact Potentiel :
- La compromission de cette faille pourrait permettre d’obtenir des privilèges élevés sur les appareils Android.
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations, une telle faille dans le noyau Linux implique généralement :
- La mise à jour du noyau Linux vers une version corrigée.
- L’application des correctifs de sécurité fournis par les distributions Linux et les fabricants d’appareils.
