

Objavljen je proof-of-concept (PoC) eksploit za CVE-2025-38352, ranjivost uslova trke koja pogađa implementaciju Linux jezgra za POSIX CPU tajmere.
Nedostatak omogućava napadačima da izazovu uslove use-after-free u jezgrovnoj memoriji, što potencijalno može dovesti do eskalacije privilegija i kompromitovanja sistema.
CVE-2025-38352 je uslov trke koji se javlja u funkciji handle_posix_cpu_timers() jezgra, koja obrađuje signale tajmera tokom otkucaja CPU raspoređivača.
Ranjivost eksploatiše vremenski prozor između trenutka kada jezgro prikuplja aktivirane tajmere i obrađuje ih, omogućavajući napadaču da oslobodi strukture tajmera dok se još uvek pristupa njima.
Ranjivost utiče na sisteme sa isključenom opcijom CONFIG_POSIX_CPU_TIMERS_TASK_WORK, što je posebno relevantno za 32-bitne Android uređaje.
Ranjivost zahteva specifične uslove: zombie stanje procesa mora biti dostignuto, i potrebna je precizna koordinacija vremena kako bi se izazvao uslov trke.
Prema Faith2dxy izveštajima, ova ranjivost je aktivno eksploatisana u ograničenim, ciljanim napadima.
Ispravke za jezgro su objavljene kroz stabilne grane Linux jezgra. Korisnicima se preporučuje da odmah ažuriraju na zakrpljene verzije jezgra.
Popravka sprečava zombie procese da izvršavaju kod za rukovanje tajmerima, eliminirajući prozor trke.
Sistem administratori se savetuju da daju prioritet zakrpljivanju, posebno za Android uređaje i ugrađene Linux sisteme koji koriste vul