Biztonsági rés a SETI alkalmazásban
A rádiójelek elemzésével Földön kívüli élet nyomai után kutató Seti@home projekt kliens alkalmazása biztonsági kockázatot rejt. A Seti@home közleménye szerint egy különleges adatcsomag bevitelével buffer overflow váltható ki. A hiba kiaknázásához azonban a támadónak először el kell érnie, hogy a kliensprogram a kijelölt Seti@home szerver helyett egy másik hosttal kapcsolódjon össze.
A fejlesztők nem tudnak arról, hogy támadásra használták volna ezt a hibát. Ezért a Windows és Mac alapú alkalmazások 3.08-as verzióra frissítése inkább a megelőzés célját szolgálja.
A rést felfedező Berend-Jan Wever egyébként a szerver alkalmazás is tártúlcsordulásba vihető, és ezen át akár DoS-támadások eszközévé válhat. A biztonsági szakértő azt is aggályosnak tartja, hogy a kliensprogramok plain text (sima szöveges) üzemmódban cserélnek információt a központi szerverekkel.