CVE-2025-38352

1 minute de lecture

Mis à jour :

Exploitation de vulnérabilité dans le noyau Linux : impact sur Android

Une faille critique, identifiée sous le nom de CVE-2025-38352, a été découverte dans le noyau Linux. Elle réside dans la manière dont les temporisateurs CPU POSIX sont gérés.

Points Clés :

  • La vulnérabilité est causée par une “race condition” (condition de concurrence) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
  • Elle peut se manifester lorsqu’une tâche non auto-supprimable en cours de terminaison appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ) après avoir passé exit_notify().
  • Si une opération posix_cpu_timer_del() concurrente s’exécute simultanément, elle pourrait ne pas détecter que timer->it.cpu.firing n’est pas égal à zéro.

Vulnérabilités :

  • CVE-2025-38352 : Condition de concurrence dans la gestion des temporisateurs CPU POSIX du noyau Linux, susceptible de causer des échecs dans cpu_timer_task_rcu() et/ou lock_task_sighand().

Impact potentiel :

  • Cette faille peut être exploitée pour obtenir des privilèges élevés sur les appareils Android.

Recommandations :

Bien que l’article n’exprime pas explicitement de recommandations, la nature d’une vulnérabilité dans le noyau Linux suggère que les mesures suivantes sont impératives :

  • Appliquer les mises à jour de sécurité du noyau Linux dès leur disponibilité.
  • Surveiller activement les rapports de sécurité liés au noyau Linux et aux systèmes d’exploitation basés sur Linux, tels qu’Android.

Source