<div dir="ltr">Hello Stunnel Users Forum!  I wonder if anyone may have suggestions of what, if anything can be done to surmount a reported vulnerability for Stunnel versions prior to 5.34.  I have limited savvy in this arena so please excuse this "Stunnel for Dummies" question.<div><br></div><div>The following statements surfaced in a "security vulnerabilities" report...<br><div><br></div><div><table border="0" cellpadding="0" cellspacing="0" width="1451" style="border-collapse:collapse;width:1089pt"><tbody><tr height="31" style="height:23.25pt"><td class="gmail-m_-4534622673621552190m_-3742234710693178399gmail-xl63" width="104" style="width:78pt">The version of stunnel installed on the remote host is 4.46 or later but prior to 5.34.<br>It is, therefore, affected by a security bypass vulnerability related to the validation<br> of level 4 peer certificates. An unauthenticated, remote attacker can exploit this to<br> have an impact on confidentiality, integrity, and/or availability. No other details are<br> available.<br><br>I am of the mind that perhaps an entry in Stunnel.conf until we can deploy an upgrade?<br><br>Thanks in advance for any feedback!</td><td width="104" style="width:78pt">Upgrade to stunnel version 5.34 or later.</td></tr></tbody></table><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><div><font face="arial, helvetica, sans-serif">Tracy Drake</font></div><div><font face="arial, helvetica, sans-serif">CSM Senior Consultant</font></div><div><font face="arial, helvetica, sans-serif">GSA-FAS CAMEO Contractor</font></div><div><font face="arial, helvetica, sans-serif">URSA & INFOConnect Support & Training Team Lead</font></div><div><font face="arial, helvetica, sans-serif">704-987-1211</font></div><div><font face="arial, helvetica, sans-serif"><a href="mailto:tracy.drake@gsa.gov" target="_blank">tracy.drake@gsa.gov</a></font></div></div></div>
</div></div></div>