>
> Et surtout ils communiquent ;) moi je juge pas trop sur le temps, pour
des questions de support, on m'a déjà demande de me logguer en tant que
sccp user depuis la tmm / shell bigpipe. Donc je suppose que c'était utile
et difficilement corrigeable :(
> Je pense qu'il s'agit d'une bête erreur de conception, comme n'importe
quel éditeur pourrait en faire, et j'étais mis au courant depuis au moins 1
semaine par le revendeur ;) tout le monde fait pas ça ;) le correctif 3
secondes par boîtier en scriptant ;)
>
> En bref, je pense que le système TMM avait la clé privée du système SCCP
ce qui n'aurait pas du être le cas pour rester un poil plus privée !
>
> --------
> Fabien Vincent
> Sent from my Nexus S ! Excuse me for typo errors ;)
>
> Le 11 juin 2012 19:09, "Florent Daigniere" <
florent.daigni...@trustmatta.com> a écrit :
>
>> Bof, c'est mieux que la moyenne. Ce bug affecte 3-4 versions majeures,
>> XX branches, ... perso je trouve qu'ils ne s'en sortent pas mal.
>>
>> Au moins eux ils corrigent leur bugs...
>>
>> http://www.zerodayinitiative.com/advisories/upcoming/
>>
http://www.slideshare.net/denimgroup/remediation-statistics-what-does-fixing-application-vulnerabilities-cost
>>
>> Florent
>>
>> On Mon, 2012-06-11 at 18:55 +0200, Jérôme Nicolle wrote:
>> > Le 11/06/12 18:47, Florent Daigniere a écrit :
>> > > Que le constructeur n'a pas reagi assez vite?
>> >
>> > Objectivement, 3 mois pour corriger et prévenir sur une faille aussi
>> > critique, ça fait un peu long, non ?
>> >
>> >
>> > ---------------------------
>> > Liste de diffusion du FRnOG
>> > http://www.frnog.org/
>>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à