aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3649.wml
blob: a48973b7f83619b12473dbedfaf46fbbfa5f9531 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="3878f46832ca1929f2a7411af40c18d6ff0af5a1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Феликс Доерре и Владимир Клебанов из Технологического института
Карлсруэ обнаружили уязвимость в смешивающих функциях в коде генератора
случайных чисел GnuPG. Злоумышленник, имеющий 4640 бит из RNG, легко
может предсказать следующие 160 бит вывода.</p>

<p>Первый этап анализа этой ошибки в GnuPG показывает, что существующие
ключи RSA не были ослаблены. Относительно ключей DSA и Elgamal тоже маловероятно,
что закрытый ключ можно предсказать, исходя из открытой информации.</p>

<p>В стабильном выпуске (jessie) эта проблема была исправлена в
версии 1.4.18-7+deb8u2.</p>

<p>Рекомендуется обновить пакеты gnupg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3649.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy