CVE-2025-38352
Mis à jour :
Vulnérabilité du Noyau Linux dans la Gestion des Timers CPU POSIX
Une faille de sécurité, identifiée sous le code CVE-2025-38352, a été découverte dans le noyau Linux. Elle concerne la manière dont les timers CPU POSIX sont gérés.
Points Clés et Vulnérabilité :
- Cause : La vulnérabilité résulte d’une “race condition” (condition de concurrence) entre les fonctions
handle_posix_cpu_timers()etposix_cpu_timer_del(). - Scénario d’Exploitation : Ce phénomène se produit lorsqu’une tâche non autoréaper quittant le système, ayant déjà dépassé la notification de sortie (
exit_notify()), appellehandle_posix_cpu_timers()depuis une requête d’interruption (IRQ). Si, simultanément, une fonctionposix_cpu_timer_del()s’exécute, elle pourrait ne pas détecter quetimer->it.cpu.firingest différent de zéro. - Conséquences : Cette défaillance peut entraîner l’échec des fonctions
cpu_timer_task_rcu()et/oulock_task_sighand(). - Impact : L’exploitation de cette vulnérabilité peut potentiellement permettre d’obtenir des privilèges élevés, notamment sur les appareils Android.
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations de correction ou de mitigation, la nature de la vulnérabilité (race condition dans la gestion des timers) suggère que les correctifs viseront à améliorer la synchronisation et la gestion atomique des opérations liées aux timers CPU lors des processus de sortie de tâches et des interruptions. Les utilisateurs sont invités à maintenir leurs systèmes Linux et leurs appareils Android à jour avec les derniers correctifs de sécurité dès qu’ils sont disponibles.
