CVE-2025-38352

1 minute de lecture

Mis à jour :

Condition de concurrence critique dans le noyau Linux exploitable pour une escalade de privilèges

Une vulnérabilité identifiée sous la référence CVE-2025-38352 a été découverte dans le noyau Linux, affectant la gestion des temporisateurs POSIX CPU. Le problème réside dans une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Ce dysfonctionnement peut survenir lorsqu’une tâche en cours de terminaison, qui n’a pas été automatiquement supprimée, a déjà dépassé l’appel à exit_notify() et exécute handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si, simultanément, une opération posix_cpu_timer_del() est exécutée, elle pourrait ne pas détecter correctement que timer->it.cpu.firing est différent de zéro. Cela peut entraîner l’échec des fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().

Points clés:

  • Vulnérabilité dans la gestion des temporisateurs POSIX CPU du noyau Linux.
  • Exploitable grâce à une condition de concurrence entre des appels spécifiques de fonctions.
  • Potentiel d’escalade de privilèges sur les appareils Android.

Vulnérabilité:

  • CVE: CVE-2025-38352

Recommandations:

Bien que l’article ne fournisse pas de recommandations spécifiques, les mesures générales pour pallier ce type de vulnérabilité incluent :

  • Application des correctifs de sécurité dès qu’ils sont disponibles pour le noyau Linux.
  • Mise à jour régulière des systèmes d’exploitation et des appareils pour intégrer ces correctifs.
  • Surveillance attentive des vulnérabilités du noyau et mise en œuvre de stratégies de gestion des risques appropriées.

Source