CVE-2025-38352

1 minute de lecture

Mis à jour :

Vulnérabilité du noyau Linux : Manipulation des timers CPU

Une faille critique, identifiée comme CVE-2025-38352, affecte le noyau Linux et concerne la gestion des timers CPU POSIX. Elle résulte d’une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().

Ce scénario se produit lorsqu’une tâche qui n’est pas en cours de suppression automatique (non-autoreaping) est en train de se terminer. Si cette tâche, après avoir passé exit_notify(), appelle handle_posix_cpu_timers() depuis une interruption (IRQ), une exécution simultanée de posix_cpu_timer_del() peut survenir. Dans ce cas, la détection de timer->it.cpu.firing != 0 pourrait échouer.

L’exploitation de cette défaillance dans cpu_timer_task_rcu() et/ou lock_task_sighand() peut potentiellement permettre à un attaquant d’obtenir une élévation de privilèges, notamment sur les appareils Android.

Points Clés :

  • Identifiant : CVE-2025-38352
  • Composant affecté : Noyau Linux (gestion des timers CPU POSIX)
  • Cause : Condition de concurrence entre handle_posix_cpu_timers() et posix_cpu_timer_del() lors de la sortie d’une tâche.
  • Conséquence : Échec de la détection de l’état du timer, pouvant mener à une élévation de privilèges.
  • Cible potentielle : Appareils Android.

Vulnérabilités :

  • CVE-2025-38352

Recommandations :

Bien que l’article fournisse une description technique détaillée, il ne présente pas explicitement de recommandations pour remédier à cette vulnérabilité. Il est généralement conseillé de maintenir le noyau Linux à jour avec les derniers correctifs de sécurité fournis par les distributions.


Source