J'ai traduit Key rollover par recouvrement des clefs. Si quelqu'un a une meilleure idée... -- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU/Linux
#use wml::debian::template title="Recouvrement des clefs &ndsh; paquets non vulnérables" #use wml::debian::translation-check translation="1.5" maintainer="Nicolas Bertolissio" <p> Les logiciels listés sur cette page utilisent des clefs de chiffrement mais ne sont <strong>pas vulnérables</strong> à la <a href="index">vulnérabilité d'OpenSSL</a>, car OpenSSL n'est pas utilisé pour générer ou échanger leurs clefs. </p> <ul> <li><a href="#ckermit">ckermit</a> <li><a href="#gnupg">GnuPG</a> <li><a href="#iceweasel">Iceweasel</a> <li><a href="#mysql">MySQL</a> </ul> <h1><a name="ckermit">ckermit</a></h1> <p> La version de Debian n'active pas la gestion du chiffrement à cause de problèmes de licence. Elle n'est donc pas affectée. </p> <h1><a name="gnupg">GnuPG</a></h1> <p> GnuPG n'utilise pas OpenSSL. Les clefs gpg ne sont donc pas impactées par cette vulnérabilité. Cependant, les clés stockées sur des systèmes qui peuvent être attaqués avec des clefs SSH faibles, ou d'autres moyens, peuvent être indirectement exposées. De plus les phrases de passe GPG envoyées sur des connexions SSH utilisant des clefs SSH faibles peuvent être exposées. </p> <h1><a name="iceweasel">Iceweasel</a></h1> <p> La fonctionnalité du navigateur Iceweasel (<q>firefox</q>) pour générer des paires de clefs (certificats) publique/privée X509 n'est pas affectée par cette vulnérabilité. Iceweasel utilise nss, un moteur de chiffrement différent. </p> <h1><a name="mysql">MySQL</a></h1> <p> À cause de problèmes de licence, la version Debian de MySQL utiliser la copie de yassl incluse dans MySQL. Elle n'est pas affectée. </p>
Attachment:
signature.asc
Description: Digital signature