CVE-2025-38352
Mis à jour :
Exploitation d’une faille dans la gestion des timers CPU du noyau Linux
Une vulnérabilité (CVE-2025-38352) a été identifiée dans le noyau Linux, affectant la manière dont les timers CPU POSIX sont gérés. Elle découle d’une condition de concurrence (“race condition”) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
Lorsque qu’une tâche qui n’est pas en cours de nettoyage automatique quitte le système et a déjà dépassé l’étape exit_notify(), elle peut appeler handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si, simultanément, une fonction posix_cpu_timer_del() s’exécute, elle pourrait ne pas reconnaître que le drapeau timer->it.cpu.firing est activé. Ceci peut entraîner l’échec des fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().
Points clés :
- Type de vulnérabilité : Condition de concurrence (Race Condition)
- Composant affecté : Noyau Linux, gestion des timers CPU POSIX
- Scénario d’exploitation : Tâche sortante (non-autoreaping) appelant
handle_posix_cpu_timers()depuis une IRQ en même temps qu’uneposix_cpu_timer_del()est exécutée. - Impact potentiel : Augmentation des privilèges sur les appareils Android.
Vulnérabilité :
- CVE : CVE-2025-38352
Recommandations :
L’article ne détaille pas explicitement les recommandations, mais une exploitation réussie suggère que les correctifs du noyau Linux seraient la mesure corrective principale. La mise à jour du système d’exploitation des appareils concernés est donc primordiale.
