CVE-2025-38352

1 minute de lecture

Mis à jour :

Exploitation de vulnérabilité dans le noyau Linux pour prise de contrôle

Une faille de sécurité, identifiée comme CVE-2025-38352, a été découverte dans le noyau Linux. Elle affecte la gestion des minuteurs CPU POSIX et résulte d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Ce problème survient lorsqu’une tâche non auto-réapante en cours de terminaison appelle handle_posix_cpu_timers() depuis une demande d’interruption (IRQ) après avoir passé exit_notify(). Si posix_cpu_timer_del() s’exécute simultanément, il pourrait ne pas détecter correctement l’état timer->it.cpu.firing != 0. Ceci peut entraîner des échecs dans les fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().

Cette vulnérabilité permettrait une élévation de privilèges, notamment sur les appareils Android.

Points clés :

  • Vulnérabilité dans le noyau Linux.
  • Concerne la gestion des minuteurs CPU POSIX.
  • Cause : condition de concurrence entre handle_posix_cpu_timers() et posix_cpu_timer_del().
  • Conséquence : risque d’échec des fonctions cpu_timer_task_rcu() et lock_task_sighand().
  • Impact potentiel : élévation de privilèges, particulièrement sur Android.

Vulnérabilité :

  • CVE-2025-38352

Recommandations :

Bien que l’article ne fournisse pas explicitement de recommandations, la nature de la faille suggère la nécessité de :

  • Appliquer les mises à jour du noyau Linux dès qu’elles sont disponibles.
  • Examiner et corriger le code gérant les minuteurs CPU POSIX pour éliminer la condition de concurrence.
  • Renforcer les mécanismes de synchronisation et de gestion des états dans le traitement des tâches en cours de terminaison et des minuteurs.

Source