Wie wir bereits am Samstag auf der Homepage unseres SETI-Teams berichtet hatten, gibt es als Antwort auf bestehende Sicherheitslücken im SETI@Home Client für fast alle Betriebssysteme neue Programmversionen - leider wurde für Windowssysteme bislang nur der Grafikclient in der Version 3.08 veröffentlicht. In einem Artikel hat heise online die mögliche Sicherheitslücke näher beschrieben:
"In den Clients des Projekts seti@home wurde eine Sicherheitslücke durch einen möglichen Buffer Overflow gefunden. Dadurch lässt sich auf den lokalen Servern durch Angreifer beliebiger Code ausführen. Laut dem Entdecker der Lücke, Berend-Jan Wever, dürften alle Client-Versionen davon betroffen sein; allerdings muss der Angreifer dem Client per Spoofing einen anderen Server als den offiziellen seti@home-Server unterschieben. Zusätzlich lässt sich das Leck auch über einen Proxy-Server oder einen Router ausnutzen."
Diesen Artikel bookmarken oder senden an ...
