CVE-2025-38352

1 minute de lecture

Mis à jour :

Exploitation de faille dans le noyau Linux

Une faille de sécurité, identifiée sous la référence CVE-2025-38352, affecte la gestion des timers CPU POSIX dans le noyau Linux. Cette vulnérabilité résulte d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Lorsqu’une tâche qui n’est pas en cours de terminaison automatique quitte et a déjà passé l’étape exit_notify(), elle peut appeler handle_posix_cpu_timers() depuis une interruption (IRQ). Si, simultanément, une fonction posix_cpu_timer_del() est exécutée, elle pourrait ne pas détecter correctement la valeur de timer->it.cpu.firing != 0. Cela peut entraîner des échecs dans les fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().

Cette faille peut être exploitée pour obtenir des privilèges élevés, notamment sur les appareils Android.

Points Clés:

  • Vulnérabilité dans le noyau Linux.
  • Affecte la gestion des timers CPU POSIX.
  • Cause : Condition de concurrence entre deux fonctions lors de la sortie d’une tâche.
  • Conséquence : Potentiel d’escalade de privilèges.

Vulnérabilité :

  • CVE : CVE-2025-38352

Recommandations : Bien que l’article ne fournisse pas de recommandations spécifiques, les failles de ce type sont généralement corrigées par des mises à jour du noyau Linux. Il est donc conseillé de maintenir le système d’exploitation à jour avec les derniers correctifs de sécurité.


Source