CVE-2025-38352
Mis à jour :
Exploitation de vulnérabilité dans le noyau Linux pour prise de contrôle
Une faille de sécurité, identifiée comme CVE-2025-38352, a été découverte dans le noyau Linux. Elle affecte la gestion des minuteurs CPU POSIX et résulte d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
Ce problème survient lorsqu’une tâche non auto-réapante en cours de terminaison appelle handle_posix_cpu_timers() depuis une demande d’interruption (IRQ) après avoir passé exit_notify(). Si posix_cpu_timer_del() s’exécute simultanément, il pourrait ne pas détecter correctement l’état timer->it.cpu.firing != 0. Ceci peut entraîner des échecs dans les fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().
Cette vulnérabilité permettrait une élévation de privilèges, notamment sur les appareils Android.
Points clés :
- Vulnérabilité dans le noyau Linux.
- Concerne la gestion des minuteurs CPU POSIX.
- Cause : condition de concurrence entre
handle_posix_cpu_timers()etposix_cpu_timer_del(). - Conséquence : risque d’échec des fonctions
cpu_timer_task_rcu()etlock_task_sighand(). - Impact potentiel : élévation de privilèges, particulièrement sur Android.
Vulnérabilité :
- CVE-2025-38352
Recommandations :
Bien que l’article ne fournisse pas explicitement de recommandations, la nature de la faille suggère la nécessité de :
- Appliquer les mises à jour du noyau Linux dès qu’elles sont disponibles.
- Examiner et corriger le code gérant les minuteurs CPU POSIX pour éliminer la condition de concurrence.
- Renforcer les mécanismes de synchronisation et de gestion des états dans le traitement des tâches en cours de terminaison et des minuteurs.
