Antwort: Re: Antwort: Re: [Lugbz-list] seti@home users should be warned!

Mein Diskurs zur Sache war eher allgemein zu Patches gemeint.

Das würde ich nochmals unterscheiden und mit mehr Vorsicht bewerten. Ich
kenne zwar SETI nicht in- und auswendig, aber eine solche Anwendung sollte
(wenn man Sie mit ein wenig Rücksicht beim Design programmiert) nur
folgendes machen:

- Datenpakete annehmen
- Datenpakete bearbeiten
- Resultat zurückschicken

Im Grunde sollte also ein Backdoor bei Opensource "nicht möglich" sein und
somit wäre der Schaden bei einem Wurm nur dann anrichtbar wenn es sich um
einen (wenn auch ungewollt) vorhandenen Buffer-Overflow o.ä. handelt.

Grüße,

Günther

Günther Mair
Internet Engineer

ENERGIS Italia GmbH
Pfarrhofstrasse 60/A
I-39100 Bozen (BZ)
Tel.: +39 0471 254000
Fax: +39 0471 251617
Email: guenther.mair(a)energis.it
Web: http://www.energis.it

                    chrism(a)desk.nl
                    Gesendet von: An: lugbz-list(a)lugbz.org
                    lugbz-list-admin Kopie:
                    @lugbz.org Thema: Re: Antwort: Re: [Lugbz-list] seti(a)home users should be warned!
                                                                                                                                   
                    07.04.2003 16:05
                    Bitte antworten
                    an lugbz-list
                                                                                                                                   

Zum Beispiel wäre ja auch ein Wurm, der sich über die echten
Seti-Server einschleicht denkbar..... und dann?

... ist alles zu spaet, denn dann koennte der Client (samt Patch)
komprimitiert sein. Das jetzige Exploit ist dann gar nicht mehr noetig um
Schaden anzurichten.

Bye, Chris.