CVE-2025-38352

1 minute de lecture

Mis à jour :

Faille de sécurité dans le noyau Linux permettant l’escalade de privilèges

Une faille de sécurité, identifiée sous la référence CVE-2025-38352, affecte le noyau Linux. Elle concerne la gestion des timers CPU POSIX.

Points clés :

  • La vulnérabilité découle d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
  • Elle peut survenir lorsqu’une tâche non-autoreaping en cours de fermeture, ayant déjà passé exit_notify(), appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ).

Vulnérabilité :

  • CVE-2025-38352 : Condition de concurrence dans la gestion des timers CPU POSIX.

Conséquences :

  • Si une exécution concurrente de posix_cpu_timer_del() intervient simultanément, elle pourrait ne pas détecter que timer->it.cpu.firing n’est pas égal à 0.
  • Cela peut entraîner des échecs dans les fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().
  • L’exploitation de cette faille permet d’obtenir une élévation de privilèges, notamment sur les appareils Android.

Recommandations : L’article, bien qu’identifiant la vulnérabilité, ne fournit pas de recommandations spécifiques dans le passage présenté. Cependant, pour ce type de faille dans le noyau Linux, les recommandations générales incluent :

  • Maintenir le noyau Linux à jour avec les derniers correctifs de sécurité.
  • Appliquer les mises à jour de sécurité des distributions Linux et des systèmes d’exploitation basés sur Linux (comme Android).
  • Surveiller les annonces de sécurité du noyau Linux et des fournisseurs concernés.

Source