[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2020-GRUB-UEFI-SecureBoot/index.wml



Bonjour,

suggestions (dont préférences perso) indépendantes de bubu.

Amicalement.

--
Jean-Paul
--- index.wml.orig	2020-07-31 21:13:02.871978557 +0200
+++ index.wml	2020-07-31 22:27:47.292844992 +0200
@@ -9,7 +9,7 @@
 complets du problème sont décrits dans l'<a
 href="$(HOME)/security/2020/dsa-4735">annonce de sécurité de Debian
 4735</a>. Le but de ce document est d'expliquer les conséquences de cette
-vulnérabilité de sécurité et les étapes pour sa résolution.
+vulnérabilité de sécurité et les étapes pour sa suppression.
 </p>
 
 <ul>
@@ -27,7 +27,7 @@
     <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
   </ul>
   <li><b><a href="#buster_point_release">Version intermédiaire
-        Debian 10.5 (<q>Buster</q>) des médias d'installation et autonome
+        Debian 10.5 (<q>Buster</q>) des médias d'installation et autonomes
         mis à jour</a></b></li>
   <li><b><a href="#more_info">Plus d'informations</a></b></li>
 </ul>
@@ -54,20 +54,20 @@
 </p>
 
 <p>
-La plupart des matériels X86 sont livrés d'usine préchargé avec les clés
+La plupart des matériels X86 sont livrés d'usine préchargés avec les clés
 de Microsoft. Cela signifie que le microcode présent sur ces machines
 fera confiance aux binaires signés par Microsoft. Les machines les plus
-modernes sont livrées avec SB activé â?? par défaut, elles n'exécutent
+modernes sont livrées avec SB activé â?? par défaut, elles n'exécutent
 aucun code non signé, mais il est possible de modifier la configuration
 du microcode soit pour désactiver SB soit pour inscrire des clés
 supplémentaires.
 </p>
 
 <p>
-Debian, comme beaucoup d'autres système d'exploitation basés sur Linux,
+Debian, comme beaucoup d'autres systèmes d'exploitation basés sur Linux,
 utilise un programme nommé shim pour étendre ce système de confiance du
 microcode à d'autres programmes qui nécessitent d'être sécurisés durant
-l'amorçage initial : le chargeur d'amorçage, le noyau Linux et les
+l'amorçage initial : le chargeur d'amorçage GRUB2, le noyau Linux et les
 outils de mise à jour du microcode (fwupd et fwupdate).
 </p>
 
@@ -99,7 +99,7 @@
 </p>
 
 <p>
-Ã? nouveau, veuillez consulter l'<a
+De nouveau, veuillez consulter l'<a
 href="$(HOME)/security/2020/dsa-4735">annonce de sécurité de Debian 4735</a>
 pour une liste complète des problèmes découverts.
 </p>
@@ -112,7 +112,7 @@
 parlé de deux contournements récemment découverts et corrigés par
 Jason A. Donenfeld (zx2c4)
 (<a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language.sh";>1</a>, <a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language-2.sh";>2</a>)
-dans lesquels Linux pourrait aussi contourner <q>Secure Boot</q>. Tous les
+dans lesquels Linux pourrait aussi contourner le <q>Secure Boot</q>. Tous les
 deux permettent au superutilisateur de remplacer des tables ACPI dans un
 système verrouillé alors qu'il ne devrait pas y être autorisé. Des
 correctifs ont déjà été publiés pour ces problèmes.
@@ -131,9 +131,9 @@
 
 <p>
 Pour mettre un terme à cela, l'étape suivant pour Microsoft sera de mettre
-en liste noir ces binaires non sûrs pour les empêcher d'être exécutés
+en liste noire ces binaires non sûrs pour les empêcher d'être exécutés
 par SB. Cette démarche est réussie en chargeant la liste <b>DBX</b>, une
-fonctionnalité de conception d'UEFI Secure Boot. Il a été demandé à toutes
+fonctionnalité de la conception d'UEFI Secure Boot. Il a été demandé à toutes
 les distributions Linux livrées avec des copies de shim signées par
 Microsoft de fournir des détails sur les binaires ou les clés concernés
 pour faciliter ce processus. Le <a
@@ -150,7 +150,7 @@
 liste de révocation dans les constructions de microcode pour le matériel
 neuf à un certain moment. Microsoft <b>peut</b> aussi publier des mises à
 jour pour des systèmes existants au moyen de Windows Update. Il est
-possible que certaines distributions Linux fassent des mise à jour à l'aide
+possible que certaines distributions Linux fassent des mises à jour à l'aide
 de leur propre processus de mises à jour de sécurité. Debian n'a <b>pas
 encore</b> fait cela, mais nous nous penchons sur la question pour le
 futur.
@@ -178,8 +178,8 @@
 <ul>
   <li>redémarrer en mode <q>rescue</q> en utilisant un
     <a href="#buster_point_release">média d'installation récent</a> et
-    appliquer les mises à jour de cette manière ; ou</li>
-  <li>désactiver temporairement l'amorçage de sécurité pour recouvrer un
+    appliquer les mises à jour de cette manière ;</li>
+  <li>ou désactiver temporairement l'amorçage de sécurité pour recouvrer un
     accès à la machine, appliquer les mises à jour puis le réactiver.</li>
 </ul>
 
@@ -206,21 +206,21 @@
 <p>
 <b>Note :</b> Les machines qui fonctionnent avec Debian 9 (<q>Stretch</q>)
 et les versions antérieures ne recevront forcément <b>pas</b> de mise à
-jour dans la mesure où Debian 10 (<q>Buster</q>) était la première des
+jour dans la mesure où Debian 10 (<q>Buster</q>) est la première des
 versions de Debian à inclure la prise en charge de UEFI Secure Boot.
 </p>
 
-<p>La version signée de tous les paquets a été mise à jour, même si aucune
+<p>Les versions signées de tous les paquets cités ont été mises à jour, même si aucune
 autre modification n'est nécessaire. Il reste à Debian de générer de
-nouveaux certificat et clé de signature pour ses propres paquets
+nouveaux certificats et clés de signature pour ses propres paquets
 <q>Secure Boot</q>. L'ancien certificat était étiqueté <q>Debian Secure
-Boot Signer</q> (empreinte digitale
+Boot Signer</q> (empreinte numérique
 <code>f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c</code>);
 le nouveau certificat est <q>Debian Secure Boot Signer 2020</q>
 (<code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31</code>). </p>
 
 <p>
-Il y a cinq paquets source de Debian qui seront mis à jour du fait des
+Cinq paquets source de Debian seront mis à jour du fait des
 modifications de UEFI Secure Boot décrites ici :
 </p>
 
@@ -237,9 +237,9 @@
 <h2><a name="linux_updates">2. Linux</a></h2>
 
 <p>
-Les paquets des versions mises à jour de linux de Debian sont maintenant
+Les versions mises à jour des paquets linux de Debian sont maintenant
 disponibles au moyen de buster-proposed-updates pour la version stable
-Debian 10 (<q>Buster</q>) et seront inclus dans la version
+Debian 10 (<q>Buster</q>) et seront incluses dans la version
 intermédiaire 10.5 à venir. De nouveaux paquets sont aussi dans l'archive
 Debian pour les versions de développement de Debian (unstable et testing).
 Nous espérons avoir corrigé également bientôt les paquets versés dans
@@ -252,14 +252,14 @@
 En raison du mode de fonctionnement de la gestion de clés de Secure Boot
 dans Debian, la distribution n'aura <b>pas</b> besoin de révoquer les
 paquets shim existants signés par Microsoft. Néanmoins, les versions
-signées de shim-helper avaient besoin d'être reconstruites avec la nouvelle
-clé de signature.
+signées des paquets shim-helper avaient besoin d'être reconstruites pour utiliser
+la nouvelle clé de signature.
 </p>
 
 <p>
-Les paquets des versions mises à jour de shim de Debian sont maintenant
+Les versions mises à jour des paquets shim de Debian sont maintenant
 disponibles au moyen de buster-proposed-updates pour la version stable
-Debian 10 (<q>Buster</q>) et seront inclus dans la version
+Debian 10 (<q>Buster</q>) et seront incluses dans la version
 intermédiaire 10.5 à venir. De nouveaux paquets sont aussi dans l'archive
 Debian pour les versions de développement de Debian (unstable et testing).
 </p>
@@ -267,31 +267,31 @@
 <h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
 
 <p>
-Les paquets des versions mises à jour de fwupdate de Debian sont maintenant
+Les versions mises à jour des paquets fwupdate de Debian sont maintenant
 disponibles au moyen de buster-proposed-updates pour la version stable
-Debian 10 (<q>Buster</q>) et seront inclus dans la version
-intermédiaire 10.5 à venir. fwupdate a déjà été retiré d'unstable et de
+Debian 10 (<q>Buster</q>) et seront incluses dans la version
+intermédiaire 10.5 à venir. Fwupdate a déjà été retiré d'unstable et de
 testing il y a un moment en faveur de fwupd.
 </p>
 
 <h2><a name="fwupd_updates">5. Fwupd</a></h2>
 
 <p>
-Les paquets des versions mises à jour de fwupd de Debian sont maintenant
+Les versions mises à jour des paquets fwupd de Debian sont maintenant
 disponibles au moyen de buster-proposed-updates pour la version stable
-Debian 10 (<q>Buster</q>) et seront inclus dans la version
+Debian 10 (<q>Buster</q>) et seront incluses dans la version
 intermédiaire 10.5 à venir. De nouveaux paquets sont aussi dans l'archive
 Debian pour les versions de développement de Debian (unstable et testing).
 </p>
 
-<h1><a name="buster_point_release">Version intermédiaire Debian 10.5 (<q>Buster</q>) des médias d'installation et autonome mis à jour</a></h1>
+<h1><a name="buster_point_release">Version intermédiaire Debian 10.5 (<q>Buster</q>) des médias d'installation et autonomes mis à jour</a></h1>
 
 <p>
 Il a été prévu que tous les correctifs décrits ici soient inclus dans la
 version intermédiaire Debian 10.5 (<q>Buster</q>), qui doit être publiée le
 premier août 2020. Cette version 10.5 devrait donc être un bon choix pour
-les utilisateurs qui recherchent des médias d'installation et autonome.
-Les images plus anciennes peuvent ne plus fonctionner lorsque les
+les utilisateurs qui recherchent des médias d'installation et autonomes.
+Les images plus anciennes avec Secure Boot pourront ne plus fonctionner lorsque les
 révocations seront déployées.
 </p>
 
@@ -299,7 +299,7 @@
 
 <p>
 Beaucoup plus d'informations sur la configuration de l'amorçage de sécurité
-de Debian se trouvent dans le wiki de Debian - voir <a
+de Debian se trouvent dans le wiki de Debian â?? voir <a
 href="https://wiki.debian.org/SecureBoot";>https://wiki.debian.org/SecureBoot</a>.</p>
 
 <p>
@@ -312,7 +312,7 @@
   <li><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011";>conseils
       de Microsoft pour corriger les fonctions de sécurité dans GRUB</a></li>
   <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass";>article
-      de la base de connaissance d'Ubuntu</a></li>
+      de la base de connaissances d'Ubuntu</a></li>
   <li><a href="https://access.redhat.com/security/vulnerabilities/grub2bootloader";>article
       de Red Hat sur la vulnérabilité</a></li>
   <li><a href="https://www.suse.com/c/suse-addresses-grub2-secure-boot-issue/";>article

Reply to: