bonjour, une autre relecture. Amicalement jipege --
Vous utilisez la version libre et gratuite d'OBM, développée et supportée par Linagora. Contribuez à la R&D du produit en souscrivant à une offre entreprise. http://pro.obm.org/ - http://www.linagora.com
--- dsa-2664.wml 2013-05-10 09:04:21.000000000 +0200 +++ dsa-2664jpg.wml 2013-05-10 09:04:58.000000000 +0200 @@ -4,12 +4,12 @@ <p>Stunnel, un programme conçu pour fonctionner en tant que tunnel SSL universel pour les démons réseau, est prédisposé à une vulnérabilité de dépassement de tampon lors de l'utilisation de l'authentification <q>Microsoft NT LAN Manager</q> (NTLM) -(<q>protocolAuthentication = NTLM</q>) avec la méthode de protocole <q>connect</q> +(<q>protocolAuthentication = NTLM</q>) et de la méthode de protocole <q>connect</q> (<q>protocol = connect</q>). Dans ces conditions et quand stunnel4 est utilisé -en mode client SSL (<q>client = yes</q>) sur un hôte 64 bits, un attaquant pourrait +en mode client SSL (<q>client = yes</q>) sur un hôte 64 bits, un attaquant peut éventuellement exécuter du code arbitraire avec les droits du processus stunnel, -si l'attaquant parvient à contrôler le serveur mandataire indiqué ou réaliser des -attaques de type homme du milieu sur la session TCP entr stunnel et le serveur +s'il parvient à contrôler le serveur mandataire indiqué ou à réaliser des +attaques de l'homme du milieu sur la session TCP entre stunnel et le serveur mandataire.</p> <p>Veuillez noter que pour les distributions testing (Wheezy) et unstable (Sid),