Los clientes del proyecto SETI@home se ven afectados por una vulnerabilidad remota que puede permitir a cualquier atacante tomar el control de cualquier ordenador que participe en este sistema de informática distribuida.

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el cliente SETI@home en el tratamiento de las respuestas del servidor. De forma que bastará enviar una cadena de gran longitud seguida del carácter de nueva línea ('\n') al cliente para provocar el desbordamiento. El servidor principal de SETI@home (shserver2.ssl.berkeley.edu) también se ha visto afectado por un problema similar que podría haber permitido a un atacante no solo tomar el control del servidor sino de los más de 4 millones de colaboradores del proyecto.

SETI@home es un conocido proyecto de informática distribuida creado por Universidad de Berkeley y el instituto SETI, en el que en la actualidad participan más de 4,3 millones de usuarios colaborando, de forma conjunta y coordinada, para analizar las señales captadas por los radiotelescopios en busca de señales de inteligencia extraterrestre.

Se recomienda a todos los usuarios del cliente (o salvapantallas) de SETI@home actualicen a la nueva versión 3.08 publicada para corregir esta vulnerabilidad y que se encuentra disponible desde: http://setiathome.berkeley.edu/download.html.