CVE-2025-37752

1 minute de lecture

Mis à jour :

Exploitation de la gestion des paquets réseau sous Linux

Une vulnérabilité, désignée par CVE-2025-37752, a été identifiée dans le noyau Linux, affectant le programme de mise en file d’attente des paquets réseau, plus précisément le système de gestion de la qualité de service Stochastic Fairness Queueing (SFQ). L’origine du problème réside dans une validation insuffisante du paramètre “limit” de SFQ.

Points clés et vulnérabilités :

  • Type de vulnérabilité : Dépassement de tableau hors limites (array-out-of-bounds).
  • Composant affecté : Programme de mise en file d’attente SFQ dans le noyau Linux.
  • Cause : Validation inadéquate du paramètre “limit” de SFQ. Les modifications apportées à d’autres paramètres peuvent indirectement affecter la valeur de “limit” sans re-validation appropriée.
  • Exploitation : Un “limit” SFQ invalide, combiné à des interactions avec le TBF Qdisc, permet d’écrire environ 256 Ko de données hors des limites d’un tableau, à un décalage non aligné.
  • Conséquence : Provoque une condition d’indice de tableau hors limites dans le fichier net/sched/sch_sfq.c.
  • CVE : CVE-2025-37752

Recommandations :

Bien que l’article ne fournisse pas explicitement de recommandations, la nature de la vulnérabilité suggère qu’une mise à jour du noyau Linux pour corriger la validation du paramètre “limit” de SFQ est nécessaire. Les administrateurs système devraient appliquer les correctifs de sécurité dès qu’ils sont disponibles pour le noyau Linux.


Source