CVE-2025-38352
Mis à jour :
Exploitation de vulnérabilité dans le noyau Linux : impact sur Android
Une faille critique, identifiée sous le nom de CVE-2025-38352, a été découverte dans le noyau Linux. Elle réside dans la manière dont les temporisateurs CPU POSIX sont gérés.
Points Clés :
- La vulnérabilité est causée par une “race condition” (condition de concurrence) entre les fonctions
handle_posix_cpu_timers()etposix_cpu_timer_del(). - Elle peut se manifester lorsqu’une tâche non auto-supprimable en cours de terminaison appelle
handle_posix_cpu_timers()depuis une requête d’interruption (IRQ) après avoir passéexit_notify(). - Si une opération
posix_cpu_timer_del()concurrente s’exécute simultanément, elle pourrait ne pas détecter quetimer->it.cpu.firingn’est pas égal à zéro.
Vulnérabilités :
- CVE-2025-38352 : Condition de concurrence dans la gestion des temporisateurs CPU POSIX du noyau Linux, susceptible de causer des échecs dans
cpu_timer_task_rcu()et/oulock_task_sighand().
Impact potentiel :
- Cette faille peut être exploitée pour obtenir des privilèges élevés sur les appareils Android.
Recommandations :
Bien que l’article n’exprime pas explicitement de recommandations, la nature d’une vulnérabilité dans le noyau Linux suggère que les mesures suivantes sont impératives :
- Appliquer les mises à jour de sécurité du noyau Linux dès leur disponibilité.
- Surveiller activement les rapports de sécurité liés au noyau Linux et aux systèmes d’exploitation basés sur Linux, tels qu’Android.
