[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/2015/dsa-318{4,5,6}.wml



Bonjour,

Le 15/03/2015 15:28, JP Guillonneau a écrit :
> détails.

Intégrés, désolé pour le lag.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans GnuPG (<q>GNU Privacy
Guard</q>) :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591";>CVE-2014-3591</a>

<p>La routine de déchiffrement Elgamal était vulnérable à une attaque par
canal auxiliaire découverte par des chercheurs de l'université de Tel Aviv.
L'aveuglement par ciphertext a été activé pour contrer cela. Veuillez noter que
cela pourrait avoir un impact important sur les performances du déchiffrement
Elgamal.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837";>CVE-2015-0837</a>

<p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une
attaque par canal auxiliaire causée par des variations de temps dépendant
des données lors de l'accès à sa table précalculée interne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606";>CVE-2015-1606</a>

<p>Le code analysant le trousseau de clés ne rejetait pas correctement certains
types de paquet n'appartenant pas à un trousseau, ce qui causait un accès à de
la mémoire déjà libérée. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage) grâce à des fichiers de trousseau
contrefaits.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u7.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.18-7.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.18-7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3184.data"
# $Id: dsa-3184.wml,v 1.3 2015/03/19 20:54:19 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libgcrypt :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591";>CVE-2014-3591</a>

<p>La routine de déchiffrement Elgamal était vulnérable à une attaque par
canal auxiliaire découverte par des chercheurs de l'université de Tel Aviv.
L'aveuglement par ciphertext a été activé pour contrer cela. Veuillez noter que
cela pourrait avoir un impact important sur les performances du déchiffrement
Elgamal.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837";>CVE-2015-0837</a>

<p>La routine d'exponentiation modulaire mpi_powm() était vulnérable à une
attaque par canal auxiliaire causée par des variations de temps dépendant
des données lors de l'accès à sa table précalculée interne.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.5.0-5+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgcrypt11.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3185.data"
# $Id: dsa-3185.wml,v 1.3 2015/03/19 20:54:19 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: