информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Все любят медСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 libmdbx => MithrilDB 
 700 с лишним git-серверов пострадало... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Уязвимость SETI@Home 08.04.03 00:02  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Уязвимость SETI@Home
подробное описание уязвимости http://spoor12.edup.tudelft.nl/SkyLined%20v4.2/?Advisories/Seti@home

Популярный распределенный клиент Seti@Home содержит по крайней мере две неприятных уязвимости. Во-первых, переполнение буфера при обоработке ответов сервера, содержащих большую строку, оканчивающуюся символом перевода строки (\n) - что, в принципе, позволяет захватить контроль над клиентской машиной. Аналогичное переполнение буфера замечено и в главном сервере проекта. Во-вторых, клиент передает информацию о машине пользователя открытым текстом, что позволяет легко перехватить ее, после чего воспользоваться полученной информацией для планирования атаки.
Новая версия клиента доступна.
P.S. То ли дело старый добрый distributed.net [ http://dnet.bugtraq.ru/ ]... :)


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach