[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-3455.wml



 Bonjour,
>
> voici la traduction d?une nouvelle page de sécurité.
>
> Merci d?avance pour vos relectures et commentaires.
>
> Amicalement.
>
> --
> Jean-Paul
>
 détails, amicalement   bubu
--- dla-3455.wml	2023-06-18 16:28:19.663170948 +0200
+++ redla-3455.wml	2023-06-18 16:30:33.293314329 +0200
@@ -12,13 +12,13 @@
 chiffrement, câ??est-à-dire golang-googlecode-go-crypto. Si plus de 256Gio de
 flux de clé (keystream) était généré ou autrement si le compteur dépassait
 32 bits, lâ??implémentation de amd64 générait une sortie incorrecte et revenait
-au flux de clé précédent. Des octets de flux de clé répétés pouvait conduire à
+au flux de clé précédent. Des octets de flux de clé répétés pouvaient conduire à
 une perte de confidentialité dans les applications chiffrées ou à une
 prédictibilité dans les applications CSPRNG.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11841";>CVE-2019-11841</a>
 
-<p>Une problème de contrefaçon de message a été découvert dans
+<p>Un problème de contrefaçon de message a été découvert dans
 crypto/openpgp/clearsign/clearsign.go dans les bibliothèques Go supplémentaires.
 Lâ??en-tête Armor <q>Hash</q> spécifie les algorithmes de hachage cryptographique
 utilisés pour la signature. Puisque la bibliothèque omettait lâ??analyse de

Reply to: