seti@home users should be warned!

Habe auf Slashdot folgenden Artikel gesehen:

Er wart seti(a)home Benutzer vor Sicherheitslöcher, hier der direkte Link
zur Beschreibung der Löcher und den Patchs:
http://spoor12.edup.tudelft.nl/SkyLined%20v4.2/?Advisories/Seti(a)home

Happy hacking!
Patrick

Habe auf Slashdot folgenden Artikel gesehen:
http://slashdot.org/article.pl?sid=03/04/06/156217

Er wart seti(a)home Benutzer vor Sicherheitslöcher, hier der direkte Link
zur Beschreibung der Löcher und den Patchs:
http://spoor12.edup.tudelft.nl/SkyLined%20v4.2/?Advisories/Seti(a)home

Scheint's ist es aber noetig dem Seti Client einen "falschen"
Setiserver unterzujubeln um den exploit code auszufuehren.
Dazu muesste ein Angreifer also Zugang zu /etc/hosts oder zum
DNS haben, den der Client benutzt.

Das macht das ganze also nicht soooo gefaehrlich...

Bye, Chris.

Scheint's ist es aber noetig dem Seti Client einen "falschen"
Setiserver unterzujubeln um den exploit code auszufuehren.
Dazu muesste ein Angreifer also Zugang zu /etc/hosts oder zum
DNS haben, den der Client benutzt.

Zugang zur /etc/hosts zu gelangen, ist vielleicht nicht sehr einfach.
Aber den DNS eines Providers zu tunen, ist für manche ISP-Angestellten
nicht unmöglich.

Ich würde die Patchs auf jeden Fall einspielen.

mfg.
Patrick