CVE-2025-38352

1 minute de lecture

Mis à jour :

Corruption de Chronomètres CPU dans le Noyau Linux : Risque d’Élévation de Privilèges

Une faille de sécurité, identifiée sous le code CVE-2025-38352, a été découverte dans le noyau Linux. Elle affecte la gestion des chronomètres CPU POSIX. Le problème réside dans une condition de concurrence (race condition) lors de l’exécution des fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Ce dysfonctionnement peut se produire lorsqu’une tâche en cours de sortie, non concernée par le regroupement automatique, a déjà dépassé l’étape exit_notify() et appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si, simultanément, une opération posix_cpu_timer_del() s’exécute, elle pourrait ne pas détecter correctement l’état de timer->it.cpu.firing. Ceci risque de provoquer des échecs lors de l’exécution de cpu_timer_task_rcu() et/ou lock_task_sighand().

Points Clés :

  • Nature de la Vulnérabilité : Condition de concurrence (race condition) dans la gestion des chronomètres CPU POSIX.
  • Composant Affecté : Noyau Linux, fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
  • Scénario d’Exploitation : Tâche en sortie appelant handle_posix_cpu_timers() depuis une IRQ, avec une exécution concurrente de posix_cpu_timer_del().
  • Impact Potentiel : Échec de fonctions critiques du noyau, menant à une élévation de privilèges.

Vulnérabilités :

  • CVE-2025-38352

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations de correction, la nature de la vulnérabilité suggère que des mises à jour du noyau Linux corrigeant la gestion de cette condition de concurrence seraient nécessaires. Pour les utilisateurs d’Android, cela implique de maintenir le système d’exploitation à jour avec les derniers correctifs de sécurité fournis par le fabricant.


Source