Efter den inledande rapporten om den första sårbarheten i Linuxkärnans Rust-kod avslöjar en djupare analys av CVE-2025-68260 i Rust-baserade Binder-modulen en race condition i hanteringen av datalistor som orsakar minneskorruption och systemkrascher. Detaljerade patchar finns tillgängliga i kärna 6.18.1 och 6.19-rc1.
Identifierad i Rust-implementeringen av Binder-process-till-process-kommunikationsmekanism (IPC) —som nyligen omskriven för Android i drivers/android/binder/node.rs— fokuserar denna brist (CVE-2025-68260) på en race condition i funktionen Node::release.
Problemet uppstår när ett lås förvärvas för att komma åt en delad länkad lista, objekten flyttas till en temporär lokal stack, men låset släpps för tidigt —innan objekten bearbetas och itereras fullt ut. Detta fönster tillåter samtidig åtkomst från kärntrådar till prev/next-pekare, vilket leder till minneskorruption, kärnpanik, oväntade omstarter, tjänsteavbrott och fel som kernel oops i loggarna.
Introducerad i kärna 6.18 via en Binder-uppdateringscommit som missade synkronisering, ökar den riskerna för Android-system och Binder-beroende servrar.
Kärnans underhållare patchade den snabbt i 6.18.1 och 6.19-rc1. Uppdatera till den senaste stabila kärnan för fullständigt skydd; upstream-patchar fungerar som tillfälliga lösningar för kritiska miljöer.