CVE-2025-38352

1 minute de lecture

Mis à jour :

Vulnérabilité dans le Noyau Linux : Escalade de Privilèges sur Android

Une faille critique, identifiée sous la référence CVE-2025-38352, a été découverte dans la gestion des timers CPU POSIX du noyau Linux. Le problème réside dans une condition de concurrence (race condition) survenant entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Cette situation peut se produire lorsqu’une tâche qui n’est pas en cours d’auto-nettoyage (non-autoreaping) est en cours de terminaison. Si cette tâche, après avoir passé la notification de sortie (exit_notify()), est interrompue par une demande d’interruption (IRQ) et exécute handle_posix_cpu_timers(), une opération concurrente de posix_cpu_timer_del() peut survenir.

Dans ce scénario, posix_cpu_timer_del() pourrait ne pas identifier correctement que le timer est actif (timer->it.cpu.firing != 0). Cette anomalie peut entraîner l’échec des fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().

Points Clés :

  • Nature de la vulnérabilité : Condition de concurrence (race condition).
  • Composant affecté : Noyau Linux, gestion des timers CPU POSIX.
  • Scénario d’exploitation : Tâche en cours de terminaison (non-autoreaping) interrompue par une IRQ, concurrence avec posix_cpu_timer_del().

Vulnérabilités :

  • CVE-2025-38352 : Affecte le noyau Linux dans la gestion des timers CPU POSIX.

Recommandations :

Bien que l’article ne fournisse pas de recommandations explicites, la nature de la vulnérabilité suggère que des mises à jour du noyau Linux traitant la condition de concurrence sont nécessaires pour corriger ce problème. Les utilisateurs, en particulier ceux gérant des appareils Android, devraient s’assurer que leurs systèmes disposent des derniers correctifs de sécurité pour le noyau.


Source