В клиентской программе SETI@home обнаружена опасная уязвимость
|
По сообщению SkyLined, в "скринсейвере" SETI@Home была обнаружена довольно серьёзная уязвимость, которая в теории позволяет злоумышленнику ставить компьютер, на котором работает SETI@home под контроль, и вдобавок организовывать DoS-атаки на основной сервер. |
Во-первых, при установлении связи между клиентом и сервером SETI@home, клиент отправляет серверу данные о компьютере (в частности, о процессоре и операционной системе) в незашифрованном виде, так что выудить эти данные для хакера особой проблемы не составит. |
Во-вторых, предположительно все существующие версии клиента подвержены ошибке переполнения буфера, благодаря чему хакер может запустить на компьютере жертвы любой код. |
Ошибка переполнения буфера, очевидно, наличествовала и на основном сервере. Сейчас уже выпущено соответствующее обновление, которое можно скачать с основного сервера SETI@home. |
Источник: SkyLined 7 апреля 2003 |
|
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
При использовании материалов с сайта активная ссылка на него обязательна
|