Vulnerabilidad remota en SETI!


  • 0

    Extraido de Hispasec:

    <<<<
    –-----------------------------------------------------------------
    Hispasec - una-al-día 09/04/2003
    Todos los días una noticia de seguridad www.hispasec.com
    –-----------------------------------------------------------------

    SETI@home: La vulnerabilidad está aquí dentro

    Los clientes del proyecto SETI@home se ven afectados por una
    vulnerabilidad remota que puede permitir a cualquier atacante tomar el
    control de cualquier ordenador que participe en este sistema de
    informática distribuida.

    Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el
    cliente SETI@home en el tratamiento de las respuestas del servidor. De
    forma que bastará enviar una cadena de gran longitud seguida del
    carácter de nueva línea ('\n') al cliente para provocar el
    desbordamiento. El servidor principal de SETI@home
    (shserver2.ssl.berkeley.edu) también se ha visto afectado por un
    problema similar que podría haber permitido a un atacante no solo tomar
    el control del servidor sino de los más de 4 millones de colaboradores
    del proyecto.

    SETI@home es un conocido proyecto de informática distribuida creado por
    Universidad de Berkeley y el instituto SETI, en el que en la actualidad
    participan más de 4,3 millones de usuarios colaborando, de forma
    conjunta y coordinada, para analizar las señales captadas por los
    radiotelescopios en busca de señales de inteligencia extraterrestre.

    Se recomienda a todos los usuarios del cliente (o salvapantallas) de
    SETI@home actualicen a la nueva versión 3.08 publicada para corregir
    esta vulnerabilidad y que se encuentra disponible desde:
    http://setiathome.berkeley.edu/download.html.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/1627/comentar

    Más información:

    SETI@home
    http://setiathome.berkeley.edu/

    SETI@home Clients Information Leakage and Buffer Overflow Vulnerabilities
    http://www.net-security.org/vuln.php?id=2594

    Antonio Ropero
    antonior@hispasec.com



  • 1

    Yo recibi la noticia por Panda Soft… pero parece que solo afecta al cliente grafico.
    Es un problema detectado en la versión 3.07 del cliente gráfico, por lo que piden que te actualices al 3.08 ...
    pero no dicen nada sobre el cliente texto ¿?



  • 2

    Pues que suerte que no afecte al cliente texto, porque tener que actualizar la version en los 5 ordenadores que tengo distribuidos por madrid iba a ser un engorro :D

    Mascara





Has perdido la conexión. Reconectando a Hardlimit.