On Thu, 2020-07-30 at 10:58 +0500, Lev Lamberov wrote: > --- ../../english/security/2020/dsa-4735.wml 2020-07-30 > 10:52:37.526838525 +0500 > +++ 2020/dsa-4735.wml 2020-07-30 10:57:47.797568664 +0500 > @@ -1,57 +1,60 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check > translation="f316e0ce25840c6590881cb5b3cec62cc137c07d" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Several vulnerabilities have been discovered in the GRUB2 > bootloader.</p> > +<p>Несколько уязвимостей было обнаружено в загрузчике GRUB2.</p> > > <ul> > > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2020-10713">CVE-2020-10713</a > > > > - <p>A flaw in the grub.cfg parsing code was found allowing to > break > - UEFI Secure Boot and load arbitrary code. Details can be found > at > - <a href=" > https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li > > > + <p>В коде для грамматического разбора grub.cfg была обнаружена > уязвимость, позволяющая
может- При выполнении грамматической проверки кода в grub.cfg ... > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2020-14309">CVE-2020-14309</a > > > > - <p>An integer overflow in grub_squash_read_symlink may lead to a > heap based buffer overflow.</p></li> > + <p>Переполнение целых чисел в функции grub_squash_read_symlink > может приводить к переполнению буфера.</p></li> > > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2020-14310">CVE-2020-14310</a > > > > - <p>An integer overflow in read_section_from_string may lead to a > heap based buffer overflow.</p></li> > + <p>Переполнение целых в функции read_section_from_string может > приводить к переполнению буфера.</p></li> > может - переполнение целых чисел? В абзаце до и абзаце после написано так. > > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2020-14311">CVE-2020-14311</a > > > > - <p>An integer overflow in grub_ext2_read_link may lead to a > heap-based > - buffer overflow.</p></li> > + <p>Переполнение целых чисел в функции grub_ext2_read_link может > приводить к > + переполнению буфера.</p></li> > > <li><a href=" > https://security-tracker.debian.org/tracker/CVE-2020-15706">CVE-2020-15706</a > > > > - <p>script: Avoid a use-after-free when redefining a function > during > - execution.</p></li> > + <p>script: избегание использования указателей после освобождения > памяти при переопределении функции > + в ходе выполнения.</p></li> > может - "рекомендуется избегать" и далее по тексту? или - "желательно избегать", или "настоятельно рекомендуется не использовать", "надо избегать использования" А то по смыслу не очень понятно - "избегание использования указателей после освобождения" > > > - > -<p>For the stable distribution (buster), these problems have been > fixed in > -version 2.02+dfsg1-20+deb10u1.</p> > - > -<p>We recommend that you upgrade your grub2 packages.</p> > - > -<p>For the detailed security status of grub2 please refer to its > security > -tracker page at: > -<a href=" > https://security-tracker.debian.org/tracker/grub2">https://security-tracker.debian.org/tracker/grub2</a></p > > > +<p>Дополнительную информацию можно найти по адресу > +<a href=" > https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot">\ > +https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot</a></p> > + > +<p>В стабильном выпуске (buster) эти проблемы были исправлены в > +версии 2.02+dfsg1-20+deb10u1.</p> > + > +<p>Рекомендуется обновить пакеты grub2.</p> > + > +<p>С подробным статусом поддержки безопасности grub2 можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > +<a href="https://security-tracker.debian.org/tracker/grub2">\ > +https://security-tracker.debian.org/tracker/grub2</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2020/dsa-4735.data" > -# $Id: $