> > Et surtout ils communiquent ;) moi je juge pas trop sur le temps, pour des questions de support, on m'a déjà demande de me logguer en tant que sccp user depuis la tmm / shell bigpipe. Donc je suppose que c'était utile et difficilement corrigeable :( > Je pense qu'il s'agit d'une bête erreur de conception, comme n'importe quel éditeur pourrait en faire, et j'étais mis au courant depuis au moins 1 semaine par le revendeur ;) tout le monde fait pas ça ;) le correctif 3 secondes par boîtier en scriptant ;) > > En bref, je pense que le système TMM avait la clé privée du système SCCP ce qui n'aurait pas du être le cas pour rester un poil plus privée ! > > -------- > Fabien Vincent > Sent from my Nexus S ! Excuse me for typo errors ;) > > Le 11 juin 2012 19:09, "Florent Daigniere" < florent.daigni...@trustmatta.com> a écrit : > >> Bof, c'est mieux que la moyenne. Ce bug affecte 3-4 versions majeures, >> XX branches, ... perso je trouve qu'ils ne s'en sortent pas mal. >> >> Au moins eux ils corrigent leur bugs... >> >> http://www.zerodayinitiative.com/advisories/upcoming/ >> http://www.slideshare.net/denimgroup/remediation-statistics-what-does-fixing-application-vulnerabilities-cost >> >> Florent >> >> On Mon, 2012-06-11 at 18:55 +0200, Jérôme Nicolle wrote: >> > Le 11/06/12 18:47, Florent Daigniere a écrit : >> > > Que le constructeur n'a pas reagi assez vite? >> > >> > Objectivement, 3 mois pour corriger et prévenir sur une faille aussi >> > critique, ça fait un peu long, non ? >> > >> > >> > --------------------------- >> > Liste de diffusion du FRnOG >> > http://www.frnog.org/ >>
--------------------------- Liste de diffusion du FRnOG http://www.frnog.org/