漏洞信息详情
Linux内核文件offset指针敏感信息泄露漏洞
				
- CNNVD编号:CNNVD-200411-050
- 危害等级: 低危
 ![图片[1]-Linux内核文件offset指针敏感信息泄露漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-25/fa6998ac850c38cb90c47a02e5a8652c.png) 
 
- CVE编号:
 CVE-2004-0415
 
- 漏洞类型:
 
 
 设计错误
 
- 发布时间:
 
 2004-08-04
 
- 威胁类型:
 
 
 本地
 
- 更新时间:
 
 2005-10-20
 
- 厂        商:
 
 linux
- 漏洞来源:
 Paul Starzetz※ pau…
- 
							
漏洞简介
Linux是一款开放源代码操作系统。
Linux内核在处理64位文件偏移指针时存在问题,本地攻击者可以利用这个漏洞获得内核内存中的敏感信息。
Linux内核对用户空间应用程序提供文件处理API,一般来说一个文件可以被文件名识别及通过Open(2)系统调用打开返回内核文件对象的文件描述符。
文件对象的其中一个属性成为文件偏移(file offset),每次读写都从offset记录的位置开始读写。另外通过lseek(2)系统调用也可以更改及标识介质上文件映象里的当前读/写位置。
在最近的Linux内何中包含两个不同版本的文件处理API:旧的32位和新的64位(LFS)API。ISEC小组发现多处代码不正确地从64位大小文件偏移转换为32位文件偏移,可导致不安全的访问文件偏移成员变量。
ISEC发现多数/proc条目(如/proc/version)泄露未初始化内核内存页,可被攻击者利用获得敏感信息。
利用/proc/mtrr文件可读取大量内核内存信息,包括ROOT密码,OPENSSH登录密码等。详细利用方法可参看如下资料:
http://isec.pl/vulnerabilities/isec-0016-procleaks.txt
漏洞公告
				厂商补丁:
Linux
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.kernel.org/” target=”_blank”>
http://www.kernel.org/
			
参考网址
				来源: REDHAT
名称: RHSA-2004:418
链接:http://www.redhat.com/support/errata/RHSA-2004-418.html
来源: XF
名称: linux-pointer-info-disclosure(16877)
链接:http://xforce.iss.net/xforce/xfdb/16877
来源: REDHAT
名称: RHSA-2004:413
链接:http://www.redhat.com/support/errata/RHSA-2004-413.html
来源: MANDRAKE
名称: MDKSA-2004:087
链接:http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:087
来源: GENTOO
名称: GLSA-200408-24
链接:http://www.gentoo.org/security/en/glsa/glsa-200408-24.xml
来源: OVAL
名称: oval:org.mitre.oval:def:9965
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9965
来源: SGI
名称: 20040804-01-U
链接:ftp://patches.sgi.com/support/free/security/advisories/20040804-01-U.asc
来源: CONECTIVA
名称: CLA-2004:879
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000879






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
