LOL, die Bösen-Bösen da draußen in der weiten Welt....
Wie üblich ist Sicherheit im Endeffekt nur ein Maß der Dinge dafür, wie
weit man ein System heruntersperrt. So lange man den Seti-Client mit Source
bekommt ist eh alles in Ordnung. Schlimmer sind dann schon KaZaA, WinMX &
Co. - da muß ich sagen ist es wahrscheinlich besser wenn man es gar nicht
installiert.
Ein Patch aufzuspielen ist aber fast so etwas wie ein Muß - wenn man
entsprechende Software verwendet - unabhängig davon wie hoch ein Risiko
ist. Zum Beispiel wäre ja auch ein Wurm, der sich über die echten
Seti-Server einschleicht denkbar..... und dann?
Cheers,
Günther
Günther Mair
Internet Engineer
ENERGIS Italia GmbH
Pfarrhofstrasse 60/A
I-39100 Bozen (BZ)
Tel.: +39 0471 254000
Fax: +39 0471 251617
Email: guenther.mair(a)energis.it
Web: http://www.energis.it
Patrick Ohnewein
<patrick.ohnewein@ An: lugbz-list(a)lugbz.org
lugbz.org> Kopie:
Gesendet von: Thema: Re: [Lugbz-list] seti(a)home users should be warned!
lugbz-list-admin(a)l
ugbz.org
07.04.2003 14:52
Bitte antworten an
lugbz-list
Scheint's ist es aber noetig dem Seti Client einen "falschen"
Setiserver unterzujubeln um den exploit code auszufuehren.
Dazu muesste ein Angreifer also Zugang zu /etc/hosts oder zum
DNS haben, den der Client benutzt.
Zugang zur /etc/hosts zu gelangen, ist vielleicht nicht sehr einfach.
Aber den DNS eines Providers zu tunen, ist für manche ISP-Angestellten
nicht unmöglich.
Ich würde die Patchs auf jeden Fall einspielen.
mfg.
Patrick