CVE-2025-38352
Mis à jour :
Corruption de Chronomètres CPU dans le Noyau Linux : Risque d’Élévation de Privilèges
Une faille de sécurité, identifiée sous le code CVE-2025-38352, a été découverte dans le noyau Linux. Elle affecte la gestion des chronomètres CPU POSIX. Le problème réside dans une condition de concurrence (race condition) lors de l’exécution des fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
Ce dysfonctionnement peut se produire lorsqu’une tâche en cours de sortie, non concernée par le regroupement automatique, a déjà dépassé l’étape exit_notify() et appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si, simultanément, une opération posix_cpu_timer_del() s’exécute, elle pourrait ne pas détecter correctement l’état de timer->it.cpu.firing. Ceci risque de provoquer des échecs lors de l’exécution de cpu_timer_task_rcu() et/ou lock_task_sighand().
Points Clés :
- Nature de la Vulnérabilité : Condition de concurrence (race condition) dans la gestion des chronomètres CPU POSIX.
- Composant Affecté : Noyau Linux, fonctions
handle_posix_cpu_timers()etposix_cpu_timer_del(). - Scénario d’Exploitation : Tâche en sortie appelant
handle_posix_cpu_timers()depuis une IRQ, avec une exécution concurrente deposix_cpu_timer_del(). - Impact Potentiel : Échec de fonctions critiques du noyau, menant à une élévation de privilèges.
Vulnérabilités :
- CVE-2025-38352
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations de correction, la nature de la vulnérabilité suggère que des mises à jour du noyau Linux corrigeant la gestion de cette condition de concurrence seraient nécessaires. Pour les utilisateurs d’Android, cela implique de maintenir le système d’exploitation à jour avec les derniers correctifs de sécurité fournis par le fabricant.
