[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2021-GRUB-UEFI-SecureBoot/index.wml



Bonjour,

suggestions dont préférences.


Amicalement.

--
Jean-Paul
--- index.wml	2021-03-04 10:47:21.573942224 +0100
+++ -	2021-03-04 10:59:30.329918162 +0100
@@ -9,7 +9,7 @@
 nouveaux problèmes qui pourraient permettre de contourner l'amorçage
 sécurisé (<q>Secure Boot</q> — SB) avec UEFI. Plusieurs autres ont été
 découverts. Consultez l'<a href="$(HOME)/security/2021/dsa-4867">annonce de
-sécurité de 4867-1</a> pour plus de détails. Le but de ce document est
+sécurité dsa-4867-1</a> pour plus de détails. Le but de ce document est
 d'expliquer les conséquences de cette vulnérabilité de sécurité et les
 étapes pour sa suppression.
 </p>
@@ -80,7 +80,7 @@
 est conçu pour fournir une interface de pilote pour ACPI (« Advanced
 Configuration and Power Interface »), un composant très commun du matériel
 des ordinateurs actuels. Malheureusement, le module ACPI permet aussi
-actuellement à un utilisateur de charger des tables ACPI contrefaites avec
+actuellement à un utilisateur privilégié de charger des tables ACPI contrefaites avec
 l'amorçage sécurisé et d'effectuer des modifications arbitraires dans
 l'état du système ; cela permet de briser facilement la chaîne d'amorçage
 sécurisé. Cette faille de sécurité a maintenant été corrigée.
@@ -88,7 +88,7 @@
 
 <p>
 Comme cela a été fait avec BootHole, plutôt que de corriger uniquement ce
-bogue, les développeurs ont poursuivi par un audit et une analyse en
+bogue, les développeurs sont allés plus loin avec un audit et une analyse en
 profondeur du code source de GRUB2. Il aurait été irresponsable de ne
 corriger qu'un défaut majeur sans également en rechercher d'autres ! Nous
 avons découvert quelques autres emplacements où des allocations de mémoire
@@ -100,7 +100,7 @@
 
 <p>
 De nouveau, veuillez consulter l'<a
-href="$(HOME)/security/2021/dsa-4867">annonce de sécurité de Debian 4867</a>
+href="$(HOME)/security/2021/dsa-4867">annonce de sécurité dsa-4867 de Debian</a>
 pour une liste complète des problèmes découverts.
 </p>
 
@@ -112,7 +112,7 @@
 <a href="#package_updates">publier des versions corrigées</a> de GRUB2.
 Néanmoins, cela ne peut pas corriger complètement le problème traité
 ici. Des acteurs malveillants pourraient encore utiliser des versions
-vulnérables plus anciennes de GRUB2 pour pouvoir contourner l'amorçage
+vulnérables plus anciennes de GRUB2 pour contourner l'amorçage
 sécurisé.
 
 <p>
@@ -124,7 +124,7 @@
 par Microsoft de fournir des détails sur les binaires ou les clés concernés
 pour faciliter ce processus. Le <a
 href="https://uefi.org/revocationlistfile";>fichier de la liste de
-révocation d'UEFI</a> sera mis à jour pour inclure cette information. À un
+révocations d'UEFI</a> sera mis à jour pour inclure cette information. À un
 <b>certain</b> moment dans le futur, les machines commenceront à utiliser
 cette liste mise à jour et refuseront d'exécuter les binaires vulnérables
 avec Secure Boot.
@@ -132,8 +132,8 @@
 
 <p>
 La chronologie <i>exacte</i> du déploiement de ce changement n'est pas
-encore claire. Les fournisseurs de BIOS et UEFI vont inclure la nouvelle
-liste de révocation dans les constructions de microcode pour le matériel
+encore fixée. Les fournisseurs de BIOS et UEFI vont inclure la nouvelle
+liste de révocations dans les constructions de microcode pour le matériel
 neuf à un certain moment. Microsoft <b>peut</b> aussi publier des mises
 à jour pour des systèmes existants au moyen de Windows Update. Il est
 possible que certaines distributions Linux fassent des mises à jour
@@ -165,7 +165,7 @@
   <li>redémarrer en mode <q>rescue</q> en utilisant un
     <a href="#buster_point_release">média d'installation récent</a> et
     appliquer les mises à jour de cette manière ;</li>
-  <li>ou désactiver temporairement l'amorçage de sécurité pour recouvrer un
+  <li>désactiver temporairement l'amorçage de sécurité pour recouvrer un
     accès à la machine, appliquer les mises à jour puis le réactiver.</li>
 </ul>
 
@@ -229,17 +229,17 @@
 La série de bogues de « BootHole » marquait la première fois qu'une
 révocation de clés à grande échelle était nécessaire dans l'écosystème
 d'UEFI Secure Boot. Elle a démontré une malheureuse faiblesse de conception
-dans la révocation de SB : avec beaucoup de distributions Linux distinctes
-et beaucoup de binaires d'UEFI, la taille de la liste de révocation croit
+dans la révocation de SB : à cause du nombre de distributions Linux distinctes
+et de binaires d'UEFI, la taille de la liste de révocation croît
 rapidement. De nombreux systèmes informatiques n'ont qu'un espace limité
-pour stocker les données de révocation de clés, et il peut se remplir très
+pour stocker les données de révocation de clés, pouvant se remplir très
 rapidement et laisser ces systèmes cassés de diverses manières.
 </p>
 
 <p>
 Pour lutter contre ce problème, les développeurs de shim ont conçu une
 méthode beaucoup plus efficace en matière d'espace pour bloquer les
-binaires non sûres d'UEFI à l'avenir. Elle est nommée <b>SBAT</b>
+binaires non sûrs d'UEFI à l'avenir. Elle est nommée <b>SBAT</b>
 (<q>Secure Boot Advanced Targeting</q>). Elle fonctionne en suivant les
 numéros de création des programmes signés. Plutôt que de révoquer les
 signatures individuellement quand des problèmes sont détectés, des
@@ -247,7 +247,7 @@
 programmes ne sont plus considérées comme sûres. Révoquer une série
 ancienne de binaires de GRUB2 (par exemple) devient maintenant un cas de
 mise à jour d'une variable d'UEFI contenant le numéro de création de
-GRUB2 ; toute version du logiciel GRUB2 antérieur à ce numéro ne sera plus
+GRUB2 ; toute version du logiciel GRUB2 antérieure à ce numéro ne sera plus
 considérée comme sûre. Pour plus d'informations sur SBAT, consultez la <a
 href="https://github.com/rhboot/shim/blob/main/SBAT.md";>documentation de SBAT</a>
 de shim.
@@ -255,7 +255,7 @@
 
 <p>
 <b>Malheureusement</b>, ce nouveau travail de développement de SBAT dans
-shim n'est pas encore tout à fait prêt. Les développeurs visaient à sortir
+shim n'est pas encore tout à fait prêt. Les développeurs visaient à publier
 maintenant une version de shim avec cette nouvelle fonctionnalité majeure,
 mais ils ont rencontré des difficultés inattendues. Le développement est
 toujours en cours. Dans toute la communauté Linux, nous prévoyons de mettre
@@ -338,18 +338,18 @@
 <h1><a name="buster_point_release">Version intermédiaire Debian 10.9 (<q>Buster</q>), médias d'installation et autonomes mis à jour</a></h1>
 
 <p>
-Il a été prévu que tous les correctifs décrits ici soient inclus dans la
+Il est prévu que tous les correctifs décrits ici soient inclus dans la
 version intermédiaire Debian 10.9 (<q>Buster</q>), qui doit être publiée
 bientôt. Cette version 10.9 devrait donc être un bon choix pour les
 utilisateurs qui recherchent des médias d'installation et autonomes. Les
-images plus anciennes peuvent cesser de fonctionner avec Secure Boot à
-l'avenir, lorsque les révocations seront déployées.
+images plus anciennes peuvent cesser de fonctionner avec Secure Boot
+à l'avenir, lorsque les révocations seront déployées.
 </p>
 
 <h1><a name="more_info">Plus d'informations</a></h1>
 
 <p>
-Beaucoup plus d'informations sur la configuration de l'amorçage de sécurité
+Beaucoup plus d'informations sur la configuration de l'amorçage sécurisé
 de Debian se trouvent dans le wiki de Debian — voir <a
 href="https://wiki.debian.org/SecureBoot";>https://wiki.debian.org/SecureBoot</a>.
 </p>

Reply to: