Boletines de Vulnerabilidades |
Vulnerabilidad en el cliente del proyecto SETI@home |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Exotic Software |
Software afectado | SETI@home < 3.08 |
Descripción |
|
Se ha descubierto una vulnerabilidad en los programas cliente del proyecto de informática distribuida SETI@home (de la Universidad de Berkeley) que permite el control del sistema a cualquier atacante remoto. Dicho fallo es causado por un desbordamiento de búfer en el cliente SETI@home cuando maneja las respuestas del servidor central. Si un atacante manda una cadena de gran longitud al programa provoca el desbordamiento pudiendo ganar el control total de la máquina. | |
Solución |
|
Actualización de software Actualice el programa a la versión 3.08 disponible en: http://setiathome.berkeley.edu/download.html |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Ntbugtraq Mailing List:"Seti@home information leakage and remote compromise" 6/4/2003 http://marc.theaimsgroup.com/?l=ntbugtraq&m=104971743416871&w=2 Página oficial del proyecto SETI@home: http://setiathome.berkeley.edu |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2002-03-10 |