• Portada
    • Recientes
    • Usuarios
    • Registrarse
    • Conectarse

    Vulnerabilidad remota en SETI!

    Programado Fijo Cerrado Movido
    Software
    3
    3
    509
    Cargando más mensajes
    • Más antiguo a más nuevo
    • Más nuevo a más antiguo
    • Mayor número de Votos
    Responder
    • Responder como tema
    Accede para responder
    Este tema ha sido borrado. Solo los usuarios que tengan privilegios de administración de temas pueden verlo.
    • OrkoO
      Orko
      Última edición por

      Extraido de Hispasec:

      <<<<
      –-----------------------------------------------------------------
      Hispasec - una-al-día 09/04/2003
      Todos los días una noticia de seguridad www.hispasec.com
      –-----------------------------------------------------------------

      SETI@home: La vulnerabilidad está aquí dentro

      Los clientes del proyecto SETI@home se ven afectados por una
      vulnerabilidad remota que puede permitir a cualquier atacante tomar el
      control de cualquier ordenador que participe en este sistema de
      informática distribuida.

      Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el
      cliente SETI@home en el tratamiento de las respuestas del servidor. De
      forma que bastará enviar una cadena de gran longitud seguida del
      carácter de nueva línea ('\n') al cliente para provocar el
      desbordamiento. El servidor principal de SETI@home
      (shserver2.ssl.berkeley.edu) también se ha visto afectado por un
      problema similar que podría haber permitido a un atacante no solo tomar
      el control del servidor sino de los más de 4 millones de colaboradores
      del proyecto.

      SETI@home es un conocido proyecto de informática distribuida creado por
      Universidad de Berkeley y el instituto SETI, en el que en la actualidad
      participan más de 4,3 millones de usuarios colaborando, de forma
      conjunta y coordinada, para analizar las señales captadas por los
      radiotelescopios en busca de señales de inteligencia extraterrestre.

      Se recomienda a todos los usuarios del cliente (o salvapantallas) de
      SETI@home actualicen a la nueva versión 3.08 publicada para corregir
      esta vulnerabilidad y que se encuentra disponible desde:
      http://setiathome.berkeley.edu/download.html.

      Opina sobre esta noticia:
      http://www.hispasec.com/unaaldia/1627/comentar

      Más información:

      SETI@home
      http://setiathome.berkeley.edu/

      SETI@home Clients Information Leakage and Buffer Overflow Vulnerabilities
      http://www.net-security.org/vuln.php?id=2594

      Antonio Ropero
      antonior@hispasec.com

      1 Respuesta Última respuesta Responder Citar 0
      • NamigaN
        Namiga Veteranos HL
        Última edición por

        Yo recibi la noticia por Panda Soft… pero parece que solo afecta al cliente grafico.
        Es un problema detectado en la versión 3.07 del cliente gráfico, por lo que piden que te actualices al 3.08 ...
        pero no dicen nada sobre el cliente texto ¿?

        Siempre Aprendiendo
        www.namiga.es
        hlbm signature

        1 Respuesta Última respuesta Responder Citar 0
        • mascaraM
          mascara
          Última edición por

          Pues que suerte que no afecte al cliente texto, porque tener que actualizar la version en los 5 ordenadores que tengo distribuidos por madrid iba a ser un engorro 😄

          Mascara

          1 Respuesta Última respuesta Responder Citar 0
          • 1 / 1
          • First post
            Last post

          Foreros conectados [Conectados hoy]

          0 usuarios activos (0 miembros e 0 invitados).
          febesin, pAtO,

          Estadísticas de Hardlimit

          Los hardlimitianos han creado un total de 543.3k posts en 62.8k hilos.
          Somos un total de 34.8k miembros registrados.
          danywhite001 ha sido nuestro último fichaje.