[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2016/dla-60{0,1,2,3,4,5,6,7,8,9}.wml



Bonsoir,

Le 08/01/2020 à 09:56, Jean-Pierre Giraud a écrit :
> C'est corrigé. De nouvelles relectures ? 

Les logs du site ont fait remonter une petite erreur au niveau des
balises <ul>, <li> et <p>.

Je me suis permis de les corriger directement sur Salsa, mais voici le
diff ci-joint.

Bonne soirée,

Alban

@@ -10,15 +10,12 @@
 Karlsruhe ont découvert un bogue dans les fonctions de mélange du
 générateur de nombres aléatoires (random number generator – RNG) de
 GnuPG. Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon
-banale les 160 bits suivants de la sortie.</p></li>
-
-</ul>
+banale les 160 bits suivants de la sortie.</p>
 
 <p>Une première analyse de l'impact de ce bogue de GnuPG montre que les
 clés RSA existantes ne sont pas affaiblies. En ce qui concerne les clés
 DSA et Elgamal, il est aussi peu probable que la clé privée puisse être
-prédite à partir d'autres informations publiques.</p>
-</p></li>
+prédite à partir d'autres informations publiques.</p></li>
 
 <li>Contournement de vérification de clé GnuPG :

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: