[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4735.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4735.wml	2020-07-30 10:52:37.526838525 +0500
+++ 2020/dsa-4735.wml	2020-07-30 10:57:47.797568664 +0500
@@ -1,57 +1,60 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="f316e0ce25840c6590881cb5b3cec62cc137c07d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the GRUB2 bootloader.</p>
+<p>Несколько уязвимостей было обнаружено в загрузчике GRUB2.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10713";>CVE-2020-10713</a>
 
- -    <p>A flaw in the grub.cfg parsing code was found allowing to break
- -    UEFI Secure Boot and load arbitrary code. Details can be found at
- -    <a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/";>https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li>
+    <p>В коде для грамматического разбора grub.cfg была обнаружена уязвимость, позволяющая
+    сломать UEFI Secure Boot и загрузить произвольный код. Подробности можно найти по адресу
+    <a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/";>\
+    https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14308";>CVE-2020-14308</a>
 
- -    <p>It was discovered that grub_malloc does not validate the allocation
- -    size allowing for arithmetic overflow and subsequently a heap-based
- -    buffer overflow.</p></li>
+    <p>Было обнаружено, что функция grub_malloc не выполняет проверку размера выделенного
+    буфера памяти, что позволяет вызывать арифметическое переполнение и последующее
+    переполнение буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14309";>CVE-2020-14309</a>
 
- -    <p>An integer overflow in grub_squash_read_symlink may lead to a heap    based buffer overflow.</p></li>
+    <p>Переполнение целых чисел в функции grub_squash_read_symlink может приводить к переполнению буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14310";>CVE-2020-14310</a>
 
- -    <p>An integer overflow in read_section_from_string may lead to a heap    based buffer overflow.</p></li>
+    <p>Переполнение целых в функции read_section_from_string может приводить к переполнению буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14311";>CVE-2020-14311</a>
 
- -    <p>An integer overflow in grub_ext2_read_link may lead to a heap-based
- -    buffer overflow.</p></li>
+    <p>Переполнение целых чисел в функции grub_ext2_read_link может приводить к
+    переполнению буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15706";>CVE-2020-15706</a>
 
- -    <p>script: Avoid a use-after-free when redefining a function during
- -    execution.</p></li>
+    <p>script: избегание использования указателей после освобождения памяти при переопределении функции
+    в ходе выполнения.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15707";>CVE-2020-15707</a>
 
- -    <p>An integer overflow flaw was found in the initrd size handling.</p></li>
+    <p>Переполнение целых чисел в коде для обработки размера initrd.</p></li>
 </ul>
 
- -<p>Further detailed information can be found at
- -<a href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot";>https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot</a></p>
- -
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2.02+dfsg1-20+deb10u1.</p>
- -
- -<p>We recommend that you upgrade your grub2 packages.</p>
- -
- -<p>For the detailed security status of grub2 please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/grub2";>https://security-tracker.debian.org/tracker/grub2</a></p>
+<p>Дополнительную информацию можно найти по адресу
+<a href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot";>\
+https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot</a></p>
+
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.02+dfsg1-20+deb10u1.</p>
+
+<p>Рекомендуется обновить пакеты grub2.</p>
+
+<p>С подробным статусом поддержки безопасности grub2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/grub2";>\
+https://security-tracker.debian.org/tracker/grub2</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4735.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=/aF8
-----END PGP SIGNATURE-----


Reply to: