[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4867.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4867.wml	2021-03-03 09:19:40.794464351 +0500
+++ 2021/dsa-4867.wml	2021-03-05 08:48:50.795338140 +0500
@@ -1,58 +1,60 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="fea731d698b64acf3a074ea604974da6957ab1d8" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the GRUB2 bootloader.</p>
+<p>В загрузчике GRUB2 было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14372";>CVE-2020-14372</a>
 
- -    <p>It was discovered that the acpi command allows a privileged user to
- -    load crafted ACPI tables when Secure Boot is enabled.</p></li>
+    <p>Было обнаружено, что команда acpi позволяет привилегированному пользователю
+    загружать специально сформированные ACPI-таблицы при включённом Secure Boot.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25632";>CVE-2020-25632</a>
 
- -    <p>A use-after-free vulnerability was found in the rmmod command.</p></li>
+    <p>В команде rmmod было обнаружено использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25647";>CVE-2020-25647</a>
 
- -    <p>An out-of-bound write vulnerability was found in the
- -    grub_usb_device_initialize() function, which is called to handle USB
- -    device initialization.</p></li>
+    <p>В функции grub_usb_device_initialize() была обнаружена запись за пределами
+    выделенного буфера памяти. Функция вызывается для выполнения инициализации
+    USB-устройств.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27749";>CVE-2020-27749</a>
 
- -    <p>A stack buffer overflow flaw was found in grub_parser_split_cmdline.</p></li>
+    <p>В grub_parser_split_cmdline было обнаружено переполнение буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27779";>CVE-2020-27779</a>
 
- -    <p>It was discovered that the cutmem command allows a privileged user
- -    to remove memory regions when Secure Boot is enabled.</p></li>
+    <p>Было обнаружено, что команда cutmem позволяет привилегированному пользователю
+    удалять области памяти при включённом Secure Boot.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20225";>CVE-2021-20225</a>
 
- -    <p>A heap out-of-bounds write vulnerability was found in the short form
- -    option parser.</p></li>
+    <p>В коде для грамматического разбора опций краткого вида была обнаружена
+    запись за пределами выделенного буфера динамической памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20233";>CVE-2021-20233</a>
 
- -    <p>A heap out-of-bound write flaw was found caused by mis-calculation
- -    of space required for quoting in the menu rendering.</p>
+    <p>Была обнаружена запись за пределами выделенного буфера динамической памяти, вызываемое
+    некорректным подсчётом требуемого места для закавычивания в коде отрисовки меню.</p>
 
- -<p>Further detailed information can be found at
- -<a href="https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot";>https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot</a></p></li>
+<p>Дополнительную информацию можно найти по адресу
+<a href="https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot";>\
+https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot</a></p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2.02+dfsg1-20+deb10u4.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.02+dfsg1-20+deb10u4.</p>
 
- -<p>We recommend that you upgrade your grub2 packages.</p>
+<p>Рекомендуется обновить пакеты grub2.</p>
 
- -<p>For the detailed security status of grub2 please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/grub2";>https://security-tracker.debian.org/tracker/grub2</a></p>
+<p>С подробным статусом поддержки безопасности grub2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/grub2";>\
+https://security-tracker.debian.org/tracker/grub2</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4867.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=+Fb/
-----END PGP SIGNATURE-----


Reply to: