Navegación

    • Registrarse
    • Conectarse
    • Buscar
    • Portada
    • Recientes
    • Usuarios
    Prueba y compara el rendimiento de tu PC con nuestro banco de pruebas.

    Vulnerabilidad remota en SETI!

    Software
    3
    3
    474
    Cargando más mensajes
    • Más antiguo a más nuevo
    • Más nuevo a más antiguo
    • Mayor número de Votos
    Responder
    • Responder como tema
    Accede para responder
    Este tema ha sido borrado. Solo los usuarios que tengan privilegios de administración de temas pueden verlo.
    • Orko
      Orko Última edición por

      Extraido de Hispasec:

      <<<<
      –-----------------------------------------------------------------
      Hispasec - una-al-día 09/04/2003
      Todos los días una noticia de seguridad www.hispasec.com
      –-----------------------------------------------------------------

      SETI@home: La vulnerabilidad está aquí dentro

      Los clientes del proyecto SETI@home se ven afectados por una
      vulnerabilidad remota que puede permitir a cualquier atacante tomar el
      control de cualquier ordenador que participe en este sistema de
      informática distribuida.

      Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el
      cliente SETI@home en el tratamiento de las respuestas del servidor. De
      forma que bastará enviar una cadena de gran longitud seguida del
      carácter de nueva línea ('\n') al cliente para provocar el
      desbordamiento. El servidor principal de SETI@home
      (shserver2.ssl.berkeley.edu) también se ha visto afectado por un
      problema similar que podría haber permitido a un atacante no solo tomar
      el control del servidor sino de los más de 4 millones de colaboradores
      del proyecto.

      SETI@home es un conocido proyecto de informática distribuida creado por
      Universidad de Berkeley y el instituto SETI, en el que en la actualidad
      participan más de 4,3 millones de usuarios colaborando, de forma
      conjunta y coordinada, para analizar las señales captadas por los
      radiotelescopios en busca de señales de inteligencia extraterrestre.

      Se recomienda a todos los usuarios del cliente (o salvapantallas) de
      SETI@home actualicen a la nueva versión 3.08 publicada para corregir
      esta vulnerabilidad y que se encuentra disponible desde:
      http://setiathome.berkeley.edu/download.html.

      Opina sobre esta noticia:
      http://www.hispasec.com/unaaldia/1627/comentar

      Más información:

      SETI@home
      http://setiathome.berkeley.edu/

      SETI@home Clients Information Leakage and Buffer Overflow Vulnerabilities
      http://www.net-security.org/vuln.php?id=2594

      Antonio Ropero
      antonior@hispasec.com

      1 Respuesta Última respuesta Responder Citar 0
      • Namiga
        Namiga Veteranos HL Última edición por

        Yo recibi la noticia por Panda Soft… pero parece que solo afecta al cliente grafico.
        Es un problema detectado en la versión 3.07 del cliente gráfico, por lo que piden que te actualices al 3.08 ...
        pero no dicen nada sobre el cliente texto ¿?

        Siempre Aprendiendo
        www.namiga.es
        hlbm signature

        1 Respuesta Última respuesta Responder Citar 0
        • mascara
          mascara Última edición por

          Pues que suerte que no afecte al cliente texto, porque tener que actualizar la version en los 5 ordenadores que tengo distribuidos por madrid iba a ser un engorro 😄

          Mascara

          1 Respuesta Última respuesta Responder Citar 0
          • 1 / 1
          • First post
            Last post
          541592
          62506
          34114
          Quién está conectado
          Mystique
          Quién nos ha visitado hoy
          Mystique Magog Sylver krampak cobito Fassou Dixman JuezDred _Neptunno_ Clipper Yorus