CVE-2025-38352
Mis à jour :
Faille critique dans le noyau Linux : Escalade de privilèges sur Android
Une faille de sécurité, identifiée sous la référence CVE-2025-38352, a été découverte dans le noyau Linux. Elle affecte la gestion des timers CPU POSIX.
Points Clés :
- Nature de la vulnérabilité : Il s’agit d’une condition de concurrence (race condition) dans le traitement des timers CPU POSIX.
- Mécanisme d’exploitation : La faille survient lorsqu’une tâche en cours de terminaison, qui a déjà passé la notification de sortie (
exit_notify()), exécute la fonctionhandle_posix_cpu_timers()depuis une requête d’interruption (IRQ). Simultanément, une opération de suppression de timer (posix_cpu_timer_del()) peut ne pas détecter correctement l’état du timer.
Vulnérabilités :
- CVE-2025-38352 : Condition de concurrence entre
handle_posix_cpu_timers()etposix_cpu_timer_del(). - Conséquences : Potentiel échec des fonctions
cpu_timer_task_rcu()et/oulock_task_sighand().
Impact :
- La vulnérabilité peut être exploitée pour obtenir une élévation de privilèges sur les appareils Android.
Recommandations :
- Il est essentiel de mettre à jour le noyau Linux vers une version corrigée afin de remédier à cette condition de concurrence. Les utilisateurs d’appareils Android devraient s’assurer que leurs systèmes d’exploitation sont à jour.
