CVE-2025-38352

1 minute de lecture

Mis à jour :

Vulnérabilité du Noyau Linux dans la Gestion des Timers CPU POSIX

Une faille de sécurité, identifiée sous le code CVE-2025-38352, a été découverte dans le noyau Linux. Elle concerne la manière dont les timers CPU POSIX sont gérés.

Points Clés et Vulnérabilité :

  • Cause : La vulnérabilité résulte d’une “race condition” (condition de concurrence) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
  • Scénario d’Exploitation : Ce phénomène se produit lorsqu’une tâche non autoréaper quittant le système, ayant déjà dépassé la notification de sortie (exit_notify()), appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si, simultanément, une fonction posix_cpu_timer_del() s’exécute, elle pourrait ne pas détecter que timer->it.cpu.firing est différent de zéro.
  • Conséquences : Cette défaillance peut entraîner l’échec des fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().
  • Impact : L’exploitation de cette vulnérabilité peut potentiellement permettre d’obtenir des privilèges élevés, notamment sur les appareils Android.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations de correction ou de mitigation, la nature de la vulnérabilité (race condition dans la gestion des timers) suggère que les correctifs viseront à améliorer la synchronisation et la gestion atomique des opérations liées aux timers CPU lors des processus de sortie de tâches et des interruptions. Les utilisateurs sont invités à maintenir leurs systèmes Linux et leurs appareils Android à jour avec les derniers correctifs de sécurité dès qu’ils sont disponibles.


Source