RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Advisories/Seti@home

Vulnerabilidade no aplicativo SETI@home

[Seti@home, 07.04.2003, revisão 01]


O CAIS está repassando o alerta divulgado por Berend-Jan Weve, Information leakage and remotely exploitable buffer overflow in various seti@home clients and the main server, tratando da identificação de uma sária vulnerabilidade envolvendo os clientes do projeto SETI@home.

O projeto SETI@home é um experimento científico que utiliza o tempo livre de computadores conectados à Internet para analisar informações coletadas de rádio telescópios.

Sistemas afetados:

Clientes com vulnerabilidade remota:

  • setiathome-3.03.i386-pc-linux-gnu-gnulibc2.1

  • setiathome-3.03.i686-pc-linux-gnu-gnulibc2.1

  • setiathome-3.03.i386-pc-linux-gnulibc1-static

  • setiathome-3.03.i686-pc-linux-gnulibc1-static

  • setiathome-3.03.i386-winnt-cmdline.exe

  • i386-unknown-freebsd2.2.8 (Special thanks to Niels Heinen)

  • SETI@home.exe (v3.07 Screensaver)

Correções disponíveis:

A correção consiste na atualização do aplicativo disponível em:

http://setiathome.berkeley.edu/download.html

Maiores informações:

http://spoor12.edup.tudelft.nl/

http://setiathome.berkeley.edu/

O CAIS recomenda aos administradores que informem a seus usuários sobre esta vulnerabilidade.



Centro de Atendimento a Incidentes de Segurança


Referências:

Advisories/Seti@home

setihome070403.txt download do arquivo

formato: text/plain



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais