CVE-2025-38352

1 minute de lecture

Mis à jour :

Exploitation d’une faille dans la gestion des timers CPU du noyau Linux

Une vulnérabilité (CVE-2025-38352) a été identifiée dans le noyau Linux, affectant la manière dont les timers CPU POSIX sont gérés. Elle découle d’une condition de concurrence (“race condition”) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Lorsque qu’une tâche qui n’est pas en cours de nettoyage automatique quitte le système et a déjà dépassé l’étape exit_notify(), elle peut appeler handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si, simultanément, une fonction posix_cpu_timer_del() s’exécute, elle pourrait ne pas reconnaître que le drapeau timer->it.cpu.firing est activé. Ceci peut entraîner l’échec des fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().

Points clés :

  • Type de vulnérabilité : Condition de concurrence (Race Condition)
  • Composant affecté : Noyau Linux, gestion des timers CPU POSIX
  • Scénario d’exploitation : Tâche sortante (non-autoreaping) appelant handle_posix_cpu_timers() depuis une IRQ en même temps qu’une posix_cpu_timer_del() est exécutée.
  • Impact potentiel : Augmentation des privilèges sur les appareils Android.

Vulnérabilité :

  • CVE : CVE-2025-38352

Recommandations :

L’article ne détaille pas explicitement les recommandations, mais une exploitation réussie suggère que les correctifs du noyau Linux seraient la mesure corrective principale. La mise à jour du système d’exploitation des appareils concernés est donc primordiale.


Source