[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2013/dsa-2664.wml



bonjour,
une autre relecture.
Amicalement
 jipege
-- 


Vous utilisez la version libre et gratuite d'OBM, développée et
supportée par Linagora.
Contribuez à la R&D du produit en souscrivant à une offre entreprise.
http://pro.obm.org/ - http://www.linagora.com
--- dsa-2664.wml	2013-05-10 09:04:21.000000000 +0200
+++ dsa-2664jpg.wml	2013-05-10 09:04:58.000000000 +0200
@@ -4,12 +4,12 @@
 <p>Stunnel, un programme conçu pour fonctionner en tant que tunnel SSL universel pour 
 les démons réseau, est prédisposé à une vulnérabilité de dépassement de tampon lors de
 l'utilisation de l'authentification <q>Microsoft NT LAN Manager</q> (NTLM)
-(<q>protocolAuthentication = NTLM</q>) avec la méthode de protocole <q>connect</q>
+(<q>protocolAuthentication = NTLM</q>) et de la méthode de protocole <q>connect</q>
 (<q>protocol = connect</q>). Dans ces conditions et quand stunnel4 est utilisé
-en mode client SSL (<q>client = yes</q>) sur un hôte 64 bits, un attaquant pourrait
+en mode client SSL (<q>client = yes</q>) sur un hôte 64 bits, un attaquant peut
 éventuellement exécuter du code arbitraire avec les droits du processus stunnel,
-si l'attaquant parvient à contrôler le serveur mandataire indiqué ou réaliser des
-attaques de type homme du milieu sur la session TCP entr stunnel et le serveur
+s'il parvient à contrôler le serveur mandataire indiqué ou à réaliser des
+attaques de l'homme du milieu sur la session TCP entre stunnel et le serveur
 mandataire.</p>
 
 <p>Veuillez noter que pour les distributions testing (Wheezy) et unstable (Sid),

Reply to: