CVE-2025-38352

1 minute de lecture

Mis à jour :

Exploitation de vulnérabilité dans le noyau Linux pour l’élévation de privilèges

Une faille de sécurité, identifiée comme CVE-2025-38352, a été découverte dans le noyau Linux. Elle concerne la gestion des minuteurs CPU POSIX. Le problème réside dans une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Cette situation critique peut survenir lorsqu’une tâche qui n’est pas auto-supprimée est en cours de terminaison, a passé la notification de sortie (exit_notify()), et appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si, simultanément, une fonction posix_cpu_timer_del() est exécutée, elle pourrait ne pas détecter correctement l’état du minuteur (timer->it.cpu.firing != 0).

Les conséquences directes de cette mauvaise détection peuvent entraîner des échecs dans les fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().

Cette vulnérabilité permet potentiellement une élévation de privilèges sur les appareils Android.

Points clés :

  • Composant affecté : Noyau Linux, gestion des minuteurs CPU POSIX.
  • Type de vulnérabilité : Condition de concurrence (Race condition).
  • Impact potentiel : Évasion de privilèges sur les appareils Android.

Vulnérabilités :

  • CVE : CVE-2025-38352

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations, une approche standard pour ce type de vulnérabilité consisterait à :

  • Appliquer les correctifs de sécurité du noyau Linux dès leur disponibilité.
  • Maintenir les systèmes d’exploitation (notamment Android) à jour avec les derniers correctifs.
  • Examiner et renforcer la gestion des états des minuteurs dans les fonctions critiques du noyau.

Source