CVE-2025-38352
Mis à jour :
Vulnérabilité du noyau Linux : Manipulation des timers CPU
Une faille critique, identifiée comme CVE-2025-38352, affecte le noyau Linux et concerne la gestion des timers CPU POSIX. Elle résulte d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
Ce scénario se produit lorsqu’une tâche qui n’est pas en cours de suppression automatique (non-autoreaping) est en train de se terminer. Si cette tâche, après avoir passé exit_notify(), appelle handle_posix_cpu_timers() depuis une interruption (IRQ), une exécution simultanée de posix_cpu_timer_del() peut survenir. Dans ce cas, la détection de timer->it.cpu.firing != 0 pourrait échouer.
L’exploitation de cette défaillance dans cpu_timer_task_rcu() et/ou lock_task_sighand() peut potentiellement permettre à un attaquant d’obtenir une élévation de privilèges, notamment sur les appareils Android.
Points Clés :
- Identifiant : CVE-2025-38352
- Composant affecté : Noyau Linux (gestion des timers CPU POSIX)
- Cause : Condition de concurrence entre
handle_posix_cpu_timers()etposix_cpu_timer_del()lors de la sortie d’une tâche. - Conséquence : Échec de la détection de l’état du timer, pouvant mener à une élévation de privilèges.
- Cible potentielle : Appareils Android.
Vulnérabilités :
- CVE-2025-38352
Recommandations :
Bien que l’article fournisse une description technique détaillée, il ne présente pas explicitement de recommandations pour remédier à cette vulnérabilité. Il est généralement conseillé de maintenir le noyau Linux à jour avec les derniers correctifs de sécurité fournis par les distributions.
