Vulnerability Bulletins |
Vulnerabilidad en el cliente del proyecto SETI@home |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Compromiso Root |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Exotic Software |
Affected software | SETI@home < 3.08 |
Description |
|
Se ha descubierto una vulnerabilidad en los programas cliente del proyecto de informática distribuida SETI@home (de la Universidad de Berkeley) que permite el control del sistema a cualquier atacante remoto. Dicho fallo es causado por un desbordamiento de búfer en el cliente SETI@home cuando maneja las respuestas del servidor central. Si un atacante manda una cadena de gran longitud al programa provoca el desbordamiento pudiendo ganar el control total de la máquina. | |
Solution |
|
Actualización de software Actualice el programa a la versión 3.08 disponible en: http://setiathome.berkeley.edu/download.html |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
Ntbugtraq Mailing List:"Seti@home information leakage and remote compromise" 6/4/2003 http://marc.theaimsgroup.com/?l=ntbugtraq&m=104971743416871&w=2 Página oficial del proyecto SETI@home: http://setiathome.berkeley.edu |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2002-03-10 |