CVE-2004-0415 (CNNVD-200411-050)
中文标题:
Linux内核文件offset指针敏感信息泄露漏洞
英文标题:
Linux kernel does not properly convert 64-bit file offset pointers to 32 bits, which allows local us...
漏洞描述
中文描述:
Linux是一款开放源代码操作系统。 Linux内核在处理64位文件偏移指针时存在问题,本地攻击者可以利用这个漏洞获得内核内存中的敏感信息。 Linux内核对用户空间应用程序提供文件处理API,一般来说一个文件可以被文件名识别及通过Open(2)系统调用打开返回内核文件对象的文件描述符。 文件对象的其中一个属性成为文件偏移(file offset),每次读写都从offset记录的位置开始读写。另外通过lseek(2)系统调用也可以更改及标识介质上文件映象里的当前读/写位置。 在最近的Linux内何中包含两个不同版本的文件处理API:旧的32位和新的64位(LFS)API。ISEC小组发现多处代码不正确地从64位大小文件偏移转换为32位文件偏移,可导致不安全的访问文件偏移成员变量。 ISEC发现多数/proc条目(如/proc/version)泄露未初始化内核内存页,可被攻击者利用获得敏感信息。 利用/proc/mtrr文件可读取大量内核内存信息,包括ROOT密码,OPENSSH登录密码等。详细利用方法可参看如下资料: http://isec.pl/vulnerabilities/isec-0016-procleaks.txt
英文描述:
Linux kernel does not properly convert 64-bit file offset pointers to 32 bits, which allows local users to access portions of kernel memory.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| linux | linux_kernel | 2.4.0 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.1 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.2 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.3 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.4 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.5 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.6 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.7 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.8 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.9 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.10 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.11 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.12 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.13 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.14 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.15 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.16 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.17 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.18 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.19 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.20 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.21 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.22 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.23 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.23_ow2 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.24 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.24_ow1 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.25 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.4.26 | - | - |
cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6.0 | - | - |
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6.1 | - | - |
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6.2 | - | - |
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6.3 | - | - |
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6.4 | - | - |
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6.5 | - | - |
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6.6 | - | - |
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6.7 | - | - |
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
|
| linux | linux_kernel | 2.6_test9_cvs | - | - |
cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
|
| redhat | fedora_core | core_1.0 | - | - |
cpe:2.3:o:redhat:fedora_core:core_1.0:*:*:*:*:*:*:*
|
| trustix | secure_linux | 2.0 | - | - |
cpe:2.3:o:trustix:secure_linux:2.0:*:*:*:*:*:*:*
|
| trustix | secure_linux | 2.1 | - | - |
cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
exploitdb
exploitdb
cve.org
CVSS评分详情
AV:L/AC:L/Au:N/C:P/I:N/A:N
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2004-0415 |
2025-11-11 15:17:29 | 2025-11-11 07:32:21 |
| NVD | nvd_CVE-2004-0415 |
2025-11-11 14:50:55 | 2025-11-11 07:41:07 |
| CNNVD | cnnvd_CNNVD-200411-050 |
2025-11-11 15:08:44 | 2025-11-11 07:48:54 |
| EXPLOITDB | exploitdb_EDB-375 |
2025-11-11 15:05:25 | 2025-11-11 08:34:58 |
版本与语言
安全公告
变更历史
查看详细变更
- references_count: 8 -> 11
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200411-050
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.LOW
- cvss_score: 未提取 -> 2.1
- cvss_vector: NOT_EXTRACTED -> AV:L/AC:L/Au:N/C:P/I:N/A:N
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 41
- data_sources: ['cve'] -> ['cve', 'nvd']