Após o relatório inicial da primeira vulnerabilidade no código Rust do kernel Linux, uma análise mais profunda do CVE-2025-68260 no módulo Binder baseado em Rust revela uma condição de corrida no manuseio de listas de dados que causa corrupção de memória e travamentos do sistema. Parches detalhados estão disponíveis no kernel 6.18.1 e 6.19-rc1.
Identificada na implementação em Rust do mecanismo de comunicação entre processos (IPC) Binder —reescrito recentemente para Android em drivers/android/binder/node.rs—, esta falha (CVE-2025-68260) centra-se numa condição de corrida na função Node::release.
O problema surge quando um bloqueio é adquirido para aceder a uma lista ligada partilhada, os itens são movidos para uma pilha local temporária, mas o bloqueio é libertado cedo demais —antes de processar e iterar completamente os itens. Esta janela permite acesso concorrente de threads do kernel aos ponteiros prev/next, levando a corrupção de memória, pânicos do kernel, reinicializações inesperadas, interrupções de serviço e erros como kernel oops nos registos.
Introduzida no kernel 6.18 via um commit de atualização do Binder que omitiu a sincronização, aumenta os riscos para sistemas Android e servidores dependentes do Binder.
Os mantenedores do kernel corrigiram rapidamente em 6.18.1 e 6.19-rc1. Atualize para o kernel estável mais recente para proteção completa; os parches upstream servem como correções interinas para ambientes críticos.