[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2020/dsa-4735.wml



On Thu, 2020-07-30 at 10:58 +0500, Lev Lamberov wrote:
> --- ../../english/security/2020/dsa-4735.wml	2020-07-30
> 10:52:37.526838525 +0500
> +++ 2020/dsa-4735.wml	2020-07-30 10:57:47.797568664 +0500
> @@ -1,57 +1,60 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check
> translation="f316e0ce25840c6590881cb5b3cec62cc137c07d" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the GRUB2
> bootloader.</p>
> +<p>Несколько уязвимостей было обнаружено в загрузчике GRUB2.</p>
>  
>  <ul>
>  
>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-10713";>CVE-2020-10713</a
> >
>  
> -    <p>A flaw in the grub.cfg parsing code was found allowing to
> break
> -    UEFI Secure Boot and load arbitrary code. Details can be found
> at
> -    <a href="
> https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/";>https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li
> >
> +    <p>В коде для грамматического разбора grub.cfg была обнаружена
> уязвимость, позволяющая

может-
При выполнении грамматической проверки кода в grub.cfg ...

 
>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-14309";>CVE-2020-14309</a
> >
>  
> -    <p>An integer overflow in grub_squash_read_symlink may lead to a
> heap    based buffer overflow.</p></li>
> +    <p>Переполнение целых чисел в функции grub_squash_read_symlink
> может приводить к переполнению буфера.</p></li>
>  
>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-14310";>CVE-2020-14310</a
> >
>  
> -    <p>An integer overflow in read_section_from_string may lead to a
> heap    based buffer overflow.</p></li>
> +    <p>Переполнение целых в функции read_section_from_string может
> приводить к переполнению буфера.</p></li>
> 
может -
переполнение целых чисел?

В абзаце до и абзаце после написано так.


>  
>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-14311";>CVE-2020-14311</a
> >
>  
> -    <p>An integer overflow in grub_ext2_read_link may lead to a
> heap-based
> -    buffer overflow.</p></li>
> +    <p>Переполнение целых чисел в функции grub_ext2_read_link может
> приводить к
> +    переполнению буфера.</p></li>
>  






>  <li><a href="
> https://security-tracker.debian.org/tracker/CVE-2020-15706";>CVE-2020-15706</a
> >
>  
> -    <p>script: Avoid a use-after-free when redefining a function
> during
> -    execution.</p></li>
> +    <p>script: избегание использования указателей после освобождения
> памяти при переопределении функции
> +    в ходе выполнения.</p></li>
>  
может -
"рекомендуется избегать" и далее по тексту?
или - "желательно избегать",  или "настоятельно рекомендуется не
использовать", "надо избегать использования"

А то по смыслу не очень понятно -
"избегание использования указателей после освобождения"


> >
> -
> -<p>For the stable distribution (buster), these problems have been
> fixed in
> -version 2.02+dfsg1-20+deb10u1.</p>
> -
> -<p>We recommend that you upgrade your grub2 packages.</p>
> -
> -<p>For the detailed security status of grub2 please refer to its
> security
> -tracker page at:
> -<a href="
> https://security-tracker.debian.org/tracker/grub2";>https://security-tracker.debian.org/tracker/grub2</a></p
> >
> +<p>Дополнительную информацию можно найти по адресу
> +<a href="
> https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot";>\
> +https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot</a></p>
> +
> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в
> +версии 2.02+dfsg1-20+deb10u1.</p>
> +
> +<p>Рекомендуется обновить пакеты grub2.</p>
> +
> +<p>С подробным статусом поддержки безопасности grub2 можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +<a href="https://security-tracker.debian.org/tracker/grub2";>\
> +https://security-tracker.debian.org/tracker/grub2</a></p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2020/dsa-4735.data"
> -# $Id: $

Reply to: