Après le rapport initial sur la première vulnérabilité dans le code Rust du noyau Linux, une analyse plus approfondie de CVE-2025-68260 dans le module Binder basé sur Rust révèle une condition de course dans la gestion des listes de données qui provoque une corruption de mémoire et des plantages système. Des correctifs détaillés sont disponibles dans le noyau 6.18.1 et 6.19-rc1.
Identifiée dans l'implémentation Rust du mécanisme de communication inter-processus (IPC) Binder —réécrit récemment pour Android dans drivers/android/binder/node.rs—, cette faille (CVE-2025-68260) porte sur une condition de course dans la fonction Node::release.
Le problème survient lorsqu'un verrou est acquis pour accéder à une liste chaînée partagée, les éléments sont déplacés vers une pile locale temporaire, mais le verrou est relâché trop tôt —avant de traiter et d'itérer complètement les éléments. Cette fenêtre permet un accès concurrent des threads du noyau aux pointeurs prev/next, entraînant une corruption de mémoire, des paniques du noyau, des redémarrages inattendus, des interruptions de service et des erreurs comme kernel oops dans les journaux.
Introduite dans le noyau 6.18 via un commit de mise à jour de Binder qui a omis la synchronisation, elle accroît les risques pour les systèmes Android et les serveurs dépendants de Binder.
Les mainteneurs du noyau l'ont corrigée rapidement dans 6.18.1 et 6.19-rc1. Mettez à jour vers le noyau stable le plus récent pour une protection complète ; les correctifs upstream servent de solutions provisoires pour les environnements critiques.