[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [ITR] wml://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/index.wml



Boa noite, Thiago.

On Mon, Aug 03, 2020 at 12:04:34PM -0300, charlesmelara@outlook.com wrote:
> Olá,
> 
> farei a revisão. Mas durante a semana é um pouco mais complicado, então
> pode demorar uns dias.

Consegui terminar a revisão até que rapidamente.

Fiz algumas sugestões de alteração, as mais notáveis são em relação ao
"bootloader do GRUB2" e sobre as mídias atualizadas.

Como o GRUB2 é o bootloader, retirei o "do". E quando ele fala das
mídias atualizadas, tanto a de instalção, quanto a live(-CD) foram
atualizadas.

Também há um detalhe no patch, na segunda sugestão em @@ -83,14 +83,14@@
eu deixei com mais de 80 colunas porque, se eu fosse quebrar corretamente,
teria que alterar até o fim do parágrafo e geraria um diff gigante pra
você procurar qual alteração fiz. Então se você aceitar a sugestão,
peço que faça essa quebra.

No mais, são só detalhes.

Obrigado pela tradução,
Charles
--- index.wml	2020-08-04 22:02:08.140194893 -0300
+++ index_rev.wml	2020-08-04 23:35:39.638947484 -0300
@@ -2,13 +2,13 @@
 
 <p>
 Os(As) desenvolvedores(as) no Debian e em outras comunidades Linux ficaram
-cientes recentemente de um problema severo no bootloader do GRUB2 que
+cientes recentemente de um problema severo no bootloader GRUB2 que
 permite que um interveniente nocivo contorne o boot seguro UEFI (UEFI Secure
 Boot). Os detalhes completos do problema estão descritos no
 <a href="$(HOME)/security/2020/dsa-4735">alerta de segurança Debian
 4735</a>. O objetivo deste documento é explicar as consequências desta
 vulnerabilidade de segurança e apresentar os passos que foram tomados
-para abordá-la.
+para remediá-la.
 </p>
 
 <ul>
@@ -25,9 +25,9 @@
     <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
     <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
   </ul></li>
-  <li><b><a href="#buster_point_release">Debian 10.5 (<q>buster</q>)
-        lançamento pontual, instalação atualizada e mídia
-        live</a></b></li>
+  <li><b><a href="#buster_point_release">Lançamento pontual
+        Debian 10.5 (<q>buster</q>), mídias de instalação e live 
+        atualizadas</a></b></li>
   <li><b><a href="#more_info">Mais informações</a></b></li>
 </ul>
 
@@ -71,8 +71,8 @@
 <h1><a name="grub_bugs">Múltiplos bugs do GRUB2 encontrados</a></h1>
 
 <p>
-Infelizmente, um bug sério foi encontrado no código do bootloader do
-GRUB2 que lê e analisa a código dele (grub.cfg). Este bug
+Infelizmente, um bug sério foi encontrado no código do bootloader
+GRUB2 que lê e analisa o arquivo de configuração dele (grub.cfg). Este bug
 quebra a cadeia de confiança; ao explorar esse bug, é possível
 romper com o ambiente seguro e carregar programas não assinados
 durante o boot inicial. Esta vulnerabilidade foi descoberta por
@@ -83,14 +83,14 @@
 <p>
 Em vez de somente corrigir este bug, os(as) desenvolvedores(as) foram
 demandados(as) a fazer uma auditoria em profundidade do código-fonte do GRUB2.
-Seria irresponsável corrigir uma grande falha sem também olhar para outras!
+Seria irresponsável corrigir uma grande falha sem também procurar outras!
 Um time de engenheiros(as) trabalhou por várias semanas para identificar e
 reparar uma gama de problemas adicionais. Nós encontramos alguns lugares nos
-quais alocações internas de memória poderiam estourar entradas não esperadas,
+quais alocações internas de memória poderiam estourar com entradas não esperadas,
 muitos outros lugares onde um estouro de inteiro em cálculos matemáticos poderia
 causar problemas, e alguns poucos lugares onde a memória poderia ser usada
-após ser liberada. Correções para tudo isso foram compartilhada e testada entre
-a comunidade.
+após ser liberada. Correções para tudo isso foram compartilhadas e testadas
+entre a comunidade.
 </p>
 
 <p>
@@ -122,7 +122,7 @@
 </p>
 
 <p>
-Para interromper isso, o próximo passo será a Microsoft colocar na lista de
+Para impedir isso, o próximo passo será a Microsoft colocar na lista de
 bloqueio aqueles binários inseguros para que sejam barrados na execução sob o
 SB. Isto é alcançado usando a lista <b>DBX</b>, uma funcionalidade do projeto
 do boot seguro UEFI. Todas as distribuições Linux enviadas com cópias do shim
@@ -130,7 +130,7 @@
 chaves envolvidas para facilitar este processo. O <a
 href="https://uefi.org/revocationlistfile";>arquivo da lista de revogação
 UEFI</a> será atualizado para incluir esta informação. Em <b>algum</b>
-ponto no futuro os sistemas começarão a usar aquela lista atualizada e
+ponto no futuro, os sistemas começarão a usar aquela lista atualizada e
 recusarão a executar os binários vulneráveis sob o boot seguro.
 </p>
 
@@ -154,7 +154,7 @@
 recusar o boot completamente, a menos que o(a) usuário(a) seja cuidadoso(a)
 em também instalar todas as necessárias atualizações de software. Sistemas
 Windows/Linux em dual boot podem repentinamente parar o boot do Linux.
-Instalações antigas e mídia live também, é claro, falharão no boot,
+Mídias de instalação e live antigas também, é claro, falharão no boot,
 potencialmente fazendo com que seja mais difícil a recuperação de sistemas.
 </p>
 
@@ -167,8 +167,8 @@
   <li>Novo boot no modo de <q>recuperação</q>
     usando <a href="#buster_point_release">mídias mais novas de instalação</a> e
     aplicando as atualizações necessárias; ou</li>
-  <li>Desabilitando temporariamente o boot seguro e retomar o acesso ao sistema,
-    aplicar as atualizações e reabilitá-lo.</li>
+  <li>Desabilitando temporariamente o boot seguro para retomar o acesso ao
+    sistema, aplicar as atualizações e reabilitá-lo.</li>
 </ul>
 
 <p>
@@ -216,8 +216,8 @@
 <p>
 As versões atualizadas do pacote GRUB2 do Debian estão disponíveis agora
 através do repositório debian-security para o lançamento do Debian 10 estável
-(<q>buster</q>). Versões corrigidas estarão no repositório Debian normal
-e logo para versões de desenvolvimento do Debian (instável e teste).
+(<q>buster</q>). Versões corrigidas logo estarão no repositório normal do Debian
+para as versões de desenvolvimento do Debian (instável e teste).
 </p>
 
 <h2><a name="linux_updates">2. Linux</a></h2>
@@ -267,8 +267,9 @@
 desenvolvimento do Debian (instável e teste).
 </p>
 
-<h1><a name="buster_point_release">Versão pontual Debian 10.5 (<q>buster</q>),
-instalação atualizada e mídia live</a></h1>
+<h1><a name="buster_point_release">Lançamento pontual
+        Debian 10.5 (<q>buster</q>), mídias de instalação e live 
+        atualizadas</a></h1>
 
 <p>
 Todas as correções descritas aqui estão marcadas para inclusão na
@@ -282,7 +283,7 @@
 <h1><a name="more_info">Mais informações</a></h1>
 
 <p>
-Muitas outras informações sobre a configuração do boot seguro do Debian está no
+Muitas outras informações sobre a configuração do boot seguro do Debian estão no
 wiki do Debian - veja
 <a href="https://wiki.debian.org/SecureBoot";>https://wiki.debian.org/SecureBoot</a>.</p>
 

Reply to: