CVE-2025-38352

plus petit que 1 minute de lecture

Mis à jour :

Condition de Course dans le Noyau Linux Permettant une Escalade de Privilèges

Une faille de sécurité (CVE-2025-38352) a été identifiée dans le noyau Linux, affectant la gestion des timers CPU POSIX. Elle découle d’une condition de course entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Points Clés :

  • La vulnérabilité survient lorsqu’une tâche non-autoreapissante en cours de terminaison appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ) après avoir passé exit_notify().
  • Une exécution simultanée de posix_cpu_timer_del() peut empêcher la détection correcte de timer->it.cpu.firing != 0.
  • Cela peut entraîner un échec des fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().

Vulnérabilité :

  • CVE : CVE-2025-38352
  • Type : Condition de course (Race Condition)
  • Impact potentiel : Escalade de privilèges sur les appareils Android.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations, la nature de la vulnérabilité suggère les actions suivantes :

  • Mise à jour du noyau Linux : Appliquer les correctifs de sécurité disponibles pour le noyau Linux dès qu’ils sont publiés.
  • Surveillance des journaux système : Examiner les journaux pour détecter des signes d’exploitation ou d’échecs liés aux timers CPU.

Source