漏洞标题
N/A
漏洞描述信息
## 概述
在Linux 2.4和2.5内核中,`strncpy`函数在非x86架构上不会在缓冲区中填充`NUL`字符,这与libc中实现的`strncpy`行为不同,可能导致信息泄露。
## 影响版本
- Linux 2.4
- Linux 2.5
## 细节
在Linux内核中,`strncpy`函数的行为与标准libc中的行为有所不同。特别是在非x86架构上,内核中的`strncpy`不会在目标缓冲区中填充必要的`NUL`字符来终止字符串。
## 影响
由于`strncpy`的行为不符合预期,这可能导致未初始化内存的泄露,即信息泄露。攻击者可能利用此漏洞读取意外的内存数据。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The kernel strncpy function in Linux 2.4 and 2.5 does not %NUL pad the buffer on architectures other than x86, as opposed to the expected behavior of strncpy as implemented in libc, which could lead to information leaks.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux Kernel STRNCPY信息泄露漏洞
漏洞描述信息
Linux是一款开放源代码操作系统。 X86之外的Linux系统平台在处理'strncpy()'函数时存在问题,本地攻击者可以利用这个漏洞获得部分敏感信息。 目前没有详细漏洞细节提供。
CVSS信息
N/A
漏洞类别
授权问题