CVE-2025-38352
Mis à jour :
Faille de sécurité dans le noyau Linux permettant l’escalade de privilèges
Une faille de sécurité, identifiée sous la référence CVE-2025-38352, affecte le noyau Linux. Elle concerne la gestion des timers CPU POSIX.
Points clés :
- La vulnérabilité découle d’une condition de concurrence (race condition) entre les fonctions
handle_posix_cpu_timers()etposix_cpu_timer_del(). - Elle peut survenir lorsqu’une tâche non-autoreaping en cours de fermeture, ayant déjà passé
exit_notify(), appellehandle_posix_cpu_timers()depuis une requête d’interruption (IRQ).
Vulnérabilité :
- CVE-2025-38352 : Condition de concurrence dans la gestion des timers CPU POSIX.
Conséquences :
- Si une exécution concurrente de
posix_cpu_timer_del()intervient simultanément, elle pourrait ne pas détecter quetimer->it.cpu.firingn’est pas égal à 0. - Cela peut entraîner des échecs dans les fonctions
cpu_timer_task_rcu()et/oulock_task_sighand(). - L’exploitation de cette faille permet d’obtenir une élévation de privilèges, notamment sur les appareils Android.
Recommandations : L’article, bien qu’identifiant la vulnérabilité, ne fournit pas de recommandations spécifiques dans le passage présenté. Cependant, pour ce type de faille dans le noyau Linux, les recommandations générales incluent :
- Maintenir le noyau Linux à jour avec les derniers correctifs de sécurité.
- Appliquer les mises à jour de sécurité des distributions Linux et des systèmes d’exploitation basés sur Linux (comme Android).
- Surveiller les annonces de sécurité du noyau Linux et des fournisseurs concernés.
