[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-36{49,50}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Felix Doerre et Vladimir Klebanov de l'Institut de Technologie de
Karlsruhe ont découvert un défaut dans les fonctions de mélange du
générateur de nombres aléatoires (random number generator â?? RNG) de
Libgcrypt. Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon
 banale les 160 bits suivants de la sortie.</p>

<p>Une première analyse de l'impact de ce bogue de GnuPG montre que les clés
RSA existantes ne sont pas affaiblies. En ce qui concerne les clés DSA et
Elgamal, il est aussi peu probable que la clé privée puisse être prédite à
partir d'autres informations publiques.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.6.3-2+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgcrypt20.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3650.data"
# $Id: dsa-3650.wml,v 1.1 2016/08/18 08:13:48 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Felix Doerre et Vladimir Klebanov de l'Institut de Technologie de
Karlsruhe ont découvert un défaut dans les fonctions de mélange du
générateur de nombres aléatoires (random number generator â?? RNG) de GnuPG.
Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon banale les
160 bits suivants de la sortie.</p>

<p>Une première analyse de l'impact de ce bogue de GnuPG montre que les clés
RSA existantes ne sont pas affaiblies. En ce qui concerne les clés DSA et
Elgamal, il est aussi peu probable que la clé privée puisse être prédite à
partir d'autres informations publiques.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.4.18-7+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3649.data"
# $Id: dsa-3649.wml,v 1.1 2016/08/18 08:13:48 jipege1-guest Exp $

Reply to: