BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/04/07.html

Уязвимость SETI@Home
dl // 08.04.03 00:02
Популярный распределенный клиент Seti@Home содержит по крайней мере две неприятных уязвимости.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/04/07.html]
Во-первых, переполнение буфера при обоработке ответов сервера, содержащих большую строку, оканчивающуюся символом перевода строки (\n) - что, в принципе, позволяет захватить контроль над клиентской машиной. Аналогичное переполнение буфера замечено и в главном сервере проекта. Во-вторых, клиент передает информацию о машине пользователя открытым текстом, что позволяет легко перехватить ее, после чего воспользоваться полученной информацией для планирования атаки.

Новая версия клиента доступна.

P.S. То ли дело старый добрый distributed.net... :)

Источник: подробное описание уязвимости    
теги: .net, dnet, уязвимости  |  предложить новость  |  обсудить  |  все отзывы (0) [4898]
назад «  » вперед

аналогичные материалы
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Атака в стиле Meltdown на iOS/macOS-браузеры // 25.10.23 22:40
Массовое внедрение вредоносного кода в драйверы Windows // 17.07.23 01:42
Переполнение буфера остается самой опасной уязвимостью // 30.06.23 23:32
Уязвимость в KeePass // 21.05.23 19:20
Рекордное число уязвимостей в 2021 // 28.05.22 21:06
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach