CVE-2025-38352
Mis à jour :
Exploitation de faille dans le noyau Linux
Une faille de sécurité, identifiée sous la référence CVE-2025-38352, affecte la gestion des timers CPU POSIX dans le noyau Linux. Cette vulnérabilité résulte d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
Lorsqu’une tâche qui n’est pas en cours de terminaison automatique quitte et a déjà passé l’étape exit_notify(), elle peut appeler handle_posix_cpu_timers() depuis une interruption (IRQ). Si, simultanément, une fonction posix_cpu_timer_del() est exécutée, elle pourrait ne pas détecter correctement la valeur de timer->it.cpu.firing != 0. Cela peut entraîner des échecs dans les fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().
Cette faille peut être exploitée pour obtenir des privilèges élevés, notamment sur les appareils Android.
Points Clés:
- Vulnérabilité dans le noyau Linux.
- Affecte la gestion des timers CPU POSIX.
- Cause : Condition de concurrence entre deux fonctions lors de la sortie d’une tâche.
- Conséquence : Potentiel d’escalade de privilèges.
Vulnérabilité :
- CVE : CVE-2025-38352
Recommandations : Bien que l’article ne fournisse pas de recommandations spécifiques, les failles de ce type sont généralement corrigées par des mises à jour du noyau Linux. Il est donc conseillé de maintenir le système d’exploitation à jour avec les derniers correctifs de sécurité.
