Re: [ITR] wml://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/index.wml
Boa noite, Thiago.
On Mon, Aug 03, 2020 at 12:04:34PM -0300, charlesmelara@outlook.com wrote:
> Olá,
>
> farei a revisão. Mas durante a semana é um pouco mais complicado, então
> pode demorar uns dias.
Consegui terminar a revisão até que rapidamente.
Fiz algumas sugestões de alteração, as mais notáveis são em relação ao
"bootloader do GRUB2" e sobre as mídias atualizadas.
Como o GRUB2 é o bootloader, retirei o "do". E quando ele fala das
mídias atualizadas, tanto a de instalção, quanto a live(-CD) foram
atualizadas.
Também há um detalhe no patch, na segunda sugestão em @@ -83,14 +83,14@@
eu deixei com mais de 80 colunas porque, se eu fosse quebrar corretamente,
teria que alterar até o fim do parágrafo e geraria um diff gigante pra
você procurar qual alteração fiz. Então se você aceitar a sugestão,
peço que faça essa quebra.
No mais, são só detalhes.
Obrigado pela tradução,
Charles
--- index.wml 2020-08-04 22:02:08.140194893 -0300
+++ index_rev.wml 2020-08-04 23:35:39.638947484 -0300
@@ -2,13 +2,13 @@
<p>
Os(As) desenvolvedores(as) no Debian e em outras comunidades Linux ficaram
-cientes recentemente de um problema severo no bootloader do GRUB2 que
+cientes recentemente de um problema severo no bootloader GRUB2 que
permite que um interveniente nocivo contorne o boot seguro UEFI (UEFI Secure
Boot). Os detalhes completos do problema estão descritos no
<a href="$(HOME)/security/2020/dsa-4735">alerta de segurança Debian
4735</a>. O objetivo deste documento é explicar as consequências desta
vulnerabilidade de segurança e apresentar os passos que foram tomados
-para abordá-la.
+para remediá-la.
</p>
<ul>
@@ -25,9 +25,9 @@
<li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
<li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
</ul></li>
- <li><b><a href="#buster_point_release">Debian 10.5 (<q>buster</q>)
- lançamento pontual, instalação atualizada e mídia
- live</a></b></li>
+ <li><b><a href="#buster_point_release">Lançamento pontual
+ Debian 10.5 (<q>buster</q>), mídias de instalação e live
+ atualizadas</a></b></li>
<li><b><a href="#more_info">Mais informações</a></b></li>
</ul>
@@ -71,8 +71,8 @@
<h1><a name="grub_bugs">Múltiplos bugs do GRUB2 encontrados</a></h1>
<p>
-Infelizmente, um bug sério foi encontrado no código do bootloader do
-GRUB2 que lê e analisa a código dele (grub.cfg). Este bug
+Infelizmente, um bug sério foi encontrado no código do bootloader
+GRUB2 que lê e analisa o arquivo de configuração dele (grub.cfg). Este bug
quebra a cadeia de confiança; ao explorar esse bug, é possível
romper com o ambiente seguro e carregar programas não assinados
durante o boot inicial. Esta vulnerabilidade foi descoberta por
@@ -83,14 +83,14 @@
<p>
Em vez de somente corrigir este bug, os(as) desenvolvedores(as) foram
demandados(as) a fazer uma auditoria em profundidade do código-fonte do GRUB2.
-Seria irresponsável corrigir uma grande falha sem também olhar para outras!
+Seria irresponsável corrigir uma grande falha sem também procurar outras!
Um time de engenheiros(as) trabalhou por várias semanas para identificar e
reparar uma gama de problemas adicionais. Nós encontramos alguns lugares nos
-quais alocações internas de memória poderiam estourar entradas não esperadas,
+quais alocações internas de memória poderiam estourar com entradas não esperadas,
muitos outros lugares onde um estouro de inteiro em cálculos matemáticos poderia
causar problemas, e alguns poucos lugares onde a memória poderia ser usada
-após ser liberada. Correções para tudo isso foram compartilhada e testada entre
-a comunidade.
+após ser liberada. Correções para tudo isso foram compartilhadas e testadas
+entre a comunidade.
</p>
<p>
@@ -122,7 +122,7 @@
</p>
<p>
-Para interromper isso, o próximo passo será a Microsoft colocar na lista de
+Para impedir isso, o próximo passo será a Microsoft colocar na lista de
bloqueio aqueles binários inseguros para que sejam barrados na execução sob o
SB. Isto é alcançado usando a lista <b>DBX</b>, uma funcionalidade do projeto
do boot seguro UEFI. Todas as distribuições Linux enviadas com cópias do shim
@@ -130,7 +130,7 @@
chaves envolvidas para facilitar este processo. O <a
href="https://uefi.org/revocationlistfile">arquivo da lista de revogação
UEFI</a> será atualizado para incluir esta informação. Em <b>algum</b>
-ponto no futuro os sistemas começarão a usar aquela lista atualizada e
+ponto no futuro, os sistemas começarão a usar aquela lista atualizada e
recusarão a executar os binários vulneráveis sob o boot seguro.
</p>
@@ -154,7 +154,7 @@
recusar o boot completamente, a menos que o(a) usuário(a) seja cuidadoso(a)
em também instalar todas as necessárias atualizações de software. Sistemas
Windows/Linux em dual boot podem repentinamente parar o boot do Linux.
-Instalações antigas e mídia live também, é claro, falharão no boot,
+Mídias de instalação e live antigas também, é claro, falharão no boot,
potencialmente fazendo com que seja mais difícil a recuperação de sistemas.
</p>
@@ -167,8 +167,8 @@
<li>Novo boot no modo de <q>recuperação</q>
usando <a href="#buster_point_release">mídias mais novas de instalação</a> e
aplicando as atualizações necessárias; ou</li>
- <li>Desabilitando temporariamente o boot seguro e retomar o acesso ao sistema,
- aplicar as atualizações e reabilitá-lo.</li>
+ <li>Desabilitando temporariamente o boot seguro para retomar o acesso ao
+ sistema, aplicar as atualizações e reabilitá-lo.</li>
</ul>
<p>
@@ -216,8 +216,8 @@
<p>
As versões atualizadas do pacote GRUB2 do Debian estão disponíveis agora
através do repositório debian-security para o lançamento do Debian 10 estável
-(<q>buster</q>). Versões corrigidas estarão no repositório Debian normal
-e logo para versões de desenvolvimento do Debian (instável e teste).
+(<q>buster</q>). Versões corrigidas logo estarão no repositório normal do Debian
+para as versões de desenvolvimento do Debian (instável e teste).
</p>
<h2><a name="linux_updates">2. Linux</a></h2>
@@ -267,8 +267,9 @@
desenvolvimento do Debian (instável e teste).
</p>
-<h1><a name="buster_point_release">Versão pontual Debian 10.5 (<q>buster</q>),
-instalação atualizada e mídia live</a></h1>
+<h1><a name="buster_point_release">Lançamento pontual
+ Debian 10.5 (<q>buster</q>), mídias de instalação e live
+ atualizadas</a></h1>
<p>
Todas as correções descritas aqui estão marcadas para inclusão na
@@ -282,7 +283,7 @@
<h1><a name="more_info">Mais informações</a></h1>
<p>
-Muitas outras informações sobre a configuração do boot seguro do Debian está no
+Muitas outras informações sobre a configuração do boot seguro do Debian estão no
wiki do Debian - veja
<a href="https://wiki.debian.org/SecureBoot">https://wiki.debian.org/SecureBoot</a>.</p>
Reply to: