Wie wir bereits am Samstag auf der <a href="http://seti.planet3dnow.de/index.shtml#1049540440">Homepage</a> unseres SETI-Teams berichtet hatten, gibt es als Antwort auf bestehende Sicherheitslücken im SETI@Home Client für fast alle Betriebssysteme neue Programmversionen - leider wurde für Windowssysteme bislang nur der Grafikclient in der Version 3.08 veröffentlicht.
In einem <a href="http://www.heise.de/newsticker/data/jk-07.04.03-000/" target="x">Artikel</a> hat heise online die mögliche Sicherheitslücke näher beschrieben:<ul><i>"In den Clients des Projekts seti@home wurde eine Sicherheitslücke durch einen möglichen Buffer Overflow gefunden. Dadurch lässt sich auf den lokalen Servern durch Angreifer beliebiger Code ausführen. Laut dem Entdecker der Lücke, Berend-Jan Wever, dürften alle Client-Versionen davon betroffen sein; allerdings muss der Angreifer dem Client per Spoofing einen anderen Server als den offiziellen seti@home-Server unterschieben. Zusätzlich lässt sich das Leck auch über einen Proxy-Server oder einen Router ausnutzen."</i></ul>Weitere Links zu diesem Thema:
<a href="http://setiathome.ssl.berkeley.edu/version308.html" target="x">Changes in Version 3.08 of SETI@home(Berkeley)</a>
<a href="http://www.tecchannel.de/news/20030407/thema20030407-10406.html" target="x">Sicherheitslücke in Seti@home-Client(tecchannel.de)</a>
<a href="http://spoor12.edup.tudelft.nl/" target="x">Seite des Entdeckers der Sicherheitslücke</a>
thx @ Rainer,lemonstre,Heiko und Heinz