Re: [RFR] wml://security/2020-GRUB-UEFI-SecureBoot/index.wml
Bonjour,
suggestions (dont préférences perso) indépendantes de bubu.
Amicalement.
--
Jean-Paul
--- index.wml.orig 2020-07-31 21:13:02.871978557 +0200
+++ index.wml 2020-07-31 22:27:47.292844992 +0200
@@ -9,7 +9,7 @@
complets du problème sont décrits dans l'<a
href="$(HOME)/security/2020/dsa-4735">annonce de sécurité de Debian
4735</a>. Le but de ce document est d'expliquer les conséquences de cette
-vulnérabilité de sécurité et les étapes pour sa résolution.
+vulnérabilité de sécurité et les étapes pour sa suppression.
</p>
<ul>
@@ -27,7 +27,7 @@
<li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
</ul>
<li><b><a href="#buster_point_release">Version intermédiaire
- Debian 10.5 (<q>Buster</q>) des médias d'installation et autonome
+ Debian 10.5 (<q>Buster</q>) des médias d'installation et autonomes
mis à jour</a></b></li>
<li><b><a href="#more_info">Plus d'informations</a></b></li>
</ul>
@@ -54,20 +54,20 @@
</p>
<p>
-La plupart des matériels X86 sont livrés d'usine préchargé avec les clés
+La plupart des matériels X86 sont livrés d'usine préchargés avec les clés
de Microsoft. Cela signifie que le microcode présent sur ces machines
fera confiance aux binaires signés par Microsoft. Les machines les plus
-modernes sont livrées avec SB activé â?? par défaut, elles n'exécutent
+modernes sont livrées avec SB activé â?? par défaut, elles n'exécutent
aucun code non signé, mais il est possible de modifier la configuration
du microcode soit pour désactiver SB soit pour inscrire des clés
supplémentaires.
</p>
<p>
-Debian, comme beaucoup d'autres système d'exploitation basés sur Linux,
+Debian, comme beaucoup d'autres systèmes d'exploitation basés sur Linux,
utilise un programme nommé shim pour étendre ce système de confiance du
microcode à d'autres programmes qui nécessitent d'être sécurisés durant
-l'amorçage initial : le chargeur d'amorçage, le noyau Linux et les
+l'amorçage initial : le chargeur d'amorçage GRUB2, le noyau Linux et les
outils de mise à jour du microcode (fwupd et fwupdate).
</p>
@@ -99,7 +99,7 @@
</p>
<p>
-Ã? nouveau, veuillez consulter l'<a
+De nouveau, veuillez consulter l'<a
href="$(HOME)/security/2020/dsa-4735">annonce de sécurité de Debian 4735</a>
pour une liste complète des problèmes découverts.
</p>
@@ -112,7 +112,7 @@
parlé de deux contournements récemment découverts et corrigés par
Jason A. Donenfeld (zx2c4)
(<a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language.sh">1</a>, <a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language-2.sh">2</a>)
-dans lesquels Linux pourrait aussi contourner <q>Secure Boot</q>. Tous les
+dans lesquels Linux pourrait aussi contourner le <q>Secure Boot</q>. Tous les
deux permettent au superutilisateur de remplacer des tables ACPI dans un
système verrouillé alors qu'il ne devrait pas y être autorisé. Des
correctifs ont déjà été publiés pour ces problèmes.
@@ -131,9 +131,9 @@
<p>
Pour mettre un terme à cela, l'étape suivant pour Microsoft sera de mettre
-en liste noir ces binaires non sûrs pour les empêcher d'être exécutés
+en liste noire ces binaires non sûrs pour les empêcher d'être exécutés
par SB. Cette démarche est réussie en chargeant la liste <b>DBX</b>, une
-fonctionnalité de conception d'UEFI Secure Boot. Il a été demandé à toutes
+fonctionnalité de la conception d'UEFI Secure Boot. Il a été demandé à toutes
les distributions Linux livrées avec des copies de shim signées par
Microsoft de fournir des détails sur les binaires ou les clés concernés
pour faciliter ce processus. Le <a
@@ -150,7 +150,7 @@
liste de révocation dans les constructions de microcode pour le matériel
neuf à un certain moment. Microsoft <b>peut</b> aussi publier des mises Ã
jour pour des systèmes existants au moyen de Windows Update. Il est
-possible que certaines distributions Linux fassent des mise à jour à l'aide
+possible que certaines distributions Linux fassent des mises à jour à l'aide
de leur propre processus de mises à jour de sécurité. Debian n'a <b>pas
encore</b> fait cela, mais nous nous penchons sur la question pour le
futur.
@@ -178,8 +178,8 @@
<ul>
<li>redémarrer en mode <q>rescue</q> en utilisant un
<a href="#buster_point_release">média d'installation récent</a> et
- appliquer les mises à jour de cette manière ; ou</li>
- <li>désactiver temporairement l'amorçage de sécurité pour recouvrer un
+ appliquer les mises à jour de cette manière ;</li>
+ <li>ou désactiver temporairement l'amorçage de sécurité pour recouvrer un
accès à la machine, appliquer les mises à jour puis le réactiver.</li>
</ul>
@@ -206,21 +206,21 @@
<p>
<b>Note :</b> Les machines qui fonctionnent avec Debian 9 (<q>Stretch</q>)
et les versions antérieures ne recevront forcément <b>pas</b> de mise Ã
-jour dans la mesure où Debian 10 (<q>Buster</q>) était la première des
+jour dans la mesure où Debian 10 (<q>Buster</q>) est la première des
versions de Debian à inclure la prise en charge de UEFI Secure Boot.
</p>
-<p>La version signée de tous les paquets a été mise à jour, même si aucune
+<p>Les versions signées de tous les paquets cités ont été mises à jour, même si aucune
autre modification n'est nécessaire. Il reste à Debian de générer de
-nouveaux certificat et clé de signature pour ses propres paquets
+nouveaux certificats et clés de signature pour ses propres paquets
<q>Secure Boot</q>. L'ancien certificat était étiqueté <q>Debian Secure
-Boot Signer</q> (empreinte digitale
+Boot Signer</q> (empreinte numérique
<code>f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c</code>);
le nouveau certificat est <q>Debian Secure Boot Signer 2020</q>
(<code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31</code>). </p>
<p>
-Il y a cinq paquets source de Debian qui seront mis à jour du fait des
+Cinq paquets source de Debian seront mis à jour du fait des
modifications de UEFI Secure Boot décrites ici :
</p>
@@ -237,9 +237,9 @@
<h2><a name="linux_updates">2. Linux</a></h2>
<p>
-Les paquets des versions mises à jour de linux de Debian sont maintenant
+Les versions mises à jour des paquets linux de Debian sont maintenant
disponibles au moyen de buster-proposed-updates pour la version stable
-Debian 10 (<q>Buster</q>) et seront inclus dans la version
+Debian 10 (<q>Buster</q>) et seront incluses dans la version
intermédiaire 10.5 à venir. De nouveaux paquets sont aussi dans l'archive
Debian pour les versions de développement de Debian (unstable et testing).
Nous espérons avoir corrigé également bientôt les paquets versés dans
@@ -252,14 +252,14 @@
En raison du mode de fonctionnement de la gestion de clés de Secure Boot
dans Debian, la distribution n'aura <b>pas</b> besoin de révoquer les
paquets shim existants signés par Microsoft. Néanmoins, les versions
-signées de shim-helper avaient besoin d'être reconstruites avec la nouvelle
-clé de signature.
+signées des paquets shim-helper avaient besoin d'être reconstruites pour utiliser
+la nouvelle clé de signature.
</p>
<p>
-Les paquets des versions mises à jour de shim de Debian sont maintenant
+Les versions mises à jour des paquets shim de Debian sont maintenant
disponibles au moyen de buster-proposed-updates pour la version stable
-Debian 10 (<q>Buster</q>) et seront inclus dans la version
+Debian 10 (<q>Buster</q>) et seront incluses dans la version
intermédiaire 10.5 à venir. De nouveaux paquets sont aussi dans l'archive
Debian pour les versions de développement de Debian (unstable et testing).
</p>
@@ -267,31 +267,31 @@
<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
<p>
-Les paquets des versions mises à jour de fwupdate de Debian sont maintenant
+Les versions mises à jour des paquets fwupdate de Debian sont maintenant
disponibles au moyen de buster-proposed-updates pour la version stable
-Debian 10 (<q>Buster</q>) et seront inclus dans la version
-intermédiaire 10.5 à venir. fwupdate a déjà été retiré d'unstable et de
+Debian 10 (<q>Buster</q>) et seront incluses dans la version
+intermédiaire 10.5 à venir. Fwupdate a déjà été retiré d'unstable et de
testing il y a un moment en faveur de fwupd.
</p>
<h2><a name="fwupd_updates">5. Fwupd</a></h2>
<p>
-Les paquets des versions mises à jour de fwupd de Debian sont maintenant
+Les versions mises à jour des paquets fwupd de Debian sont maintenant
disponibles au moyen de buster-proposed-updates pour la version stable
-Debian 10 (<q>Buster</q>) et seront inclus dans la version
+Debian 10 (<q>Buster</q>) et seront incluses dans la version
intermédiaire 10.5 à venir. De nouveaux paquets sont aussi dans l'archive
Debian pour les versions de développement de Debian (unstable et testing).
</p>
-<h1><a name="buster_point_release">Version intermédiaire Debian 10.5 (<q>Buster</q>) des médias d'installation et autonome mis à jour</a></h1>
+<h1><a name="buster_point_release">Version intermédiaire Debian 10.5 (<q>Buster</q>) des médias d'installation et autonomes mis à jour</a></h1>
<p>
Il a été prévu que tous les correctifs décrits ici soient inclus dans la
version intermédiaire Debian 10.5 (<q>Buster</q>), qui doit être publiée le
premier août 2020. Cette version 10.5 devrait donc être un bon choix pour
-les utilisateurs qui recherchent des médias d'installation et autonome.
-Les images plus anciennes peuvent ne plus fonctionner lorsque les
+les utilisateurs qui recherchent des médias d'installation et autonomes.
+Les images plus anciennes avec Secure Boot pourront ne plus fonctionner lorsque les
révocations seront déployées.
</p>
@@ -299,7 +299,7 @@
<p>
Beaucoup plus d'informations sur la configuration de l'amorçage de sécurité
-de Debian se trouvent dans le wiki de Debian - voir <a
+de Debian se trouvent dans le wiki de Debian â?? voir <a
href="https://wiki.debian.org/SecureBoot">https://wiki.debian.org/SecureBoot</a>.</p>
<p>
@@ -312,7 +312,7 @@
<li><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011">conseils
de Microsoft pour corriger les fonctions de sécurité dans GRUB</a></li>
<li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass">article
- de la base de connaissance d'Ubuntu</a></li>
+ de la base de connaissances d'Ubuntu</a></li>
<li><a href="https://access.redhat.com/security/vulnerabilities/grub2bootloader">article
de Red Hat sur la vulnérabilité</a></li>
<li><a href="https://www.suse.com/c/suse-addresses-grub2-secure-boot-issue/">article
Reply to: