CVE-2025-38352
Mis à jour :
Condition de Course dans le Noyau Linux Permettant une Escalade de Privilèges
Une faille de sécurité (CVE-2025-38352) a été identifiée dans le noyau Linux, affectant la gestion des timers CPU POSIX. Elle découle d’une condition de course entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
Points Clés :
- La vulnérabilité survient lorsqu’une tâche non-autoreapissante en cours de terminaison appelle
handle_posix_cpu_timers()depuis une requête d’interruption (IRQ) après avoir passéexit_notify(). - Une exécution simultanée de
posix_cpu_timer_del()peut empêcher la détection correcte detimer->it.cpu.firing != 0. - Cela peut entraîner un échec des fonctions
cpu_timer_task_rcu()et/oulock_task_sighand().
Vulnérabilité :
- CVE : CVE-2025-38352
- Type : Condition de course (Race Condition)
- Impact potentiel : Escalade de privilèges sur les appareils Android.
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations, la nature de la vulnérabilité suggère les actions suivantes :
- Mise à jour du noyau Linux : Appliquer les correctifs de sécurité disponibles pour le noyau Linux dès qu’ils sont publiés.
- Surveillance des journaux système : Examiner les journaux pour détecter des signes d’exploitation ou d’échecs liés aux timers CPU.
