Чт 30 июл 2020 @ 15:32 Galina Anikina <meril...@yandex.ru>:

> On Thu, 2020-07-30 at 10:58 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2020/dsa-4735.wml 2020-07-30
>> 10:52:37.526838525 +0500
>> +++ 2020/dsa-4735.wml        2020-07-30 10:57:47.797568664 +0500
>> @@ -1,57 +1,60 @@
>> -<define-tag description>security update</define-tag>
>> +#use wml::debian::translation-check
>> translation="f316e0ce25840c6590881cb5b3cec62cc137c07d" mindelta="1"
>> maintainer="Lev Lamberov"
>> +<define-tag description>обновление безопасности</define-tag>
>>  <define-tag moreinfo>
>> -<p>Several vulnerabilities have been discovered in the GRUB2
>> bootloader.</p>
>> +<p>Несколько уязвимостей было обнаружено в загрузчике GRUB2.</p>
>>  
>>  <ul>
>>  
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-10713";>CVE-2020-10713</a
>> >
>>  
>> -    <p>A flaw in the grub.cfg parsing code was found allowing to
>> break
>> -    UEFI Secure Boot and load arbitrary code. Details can be found
>> at
>> -    <a href="
>> https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/";>https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li
>> >
>> +    <p>В коде для грамматического разбора grub.cfg была обнаружена
>> уязвимость, позволяющая
>
> может-
> При выполнении грамматической проверки кода в grub.cfg ...

Тут про код для разбора файла настройки, а не про проверку кода из файла
настройки.

>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-14309";>CVE-2020-14309</a
>> >
>>  
>> -    <p>An integer overflow in grub_squash_read_symlink may lead to a
>> heap    based buffer overflow.</p></li>
>> +    <p>Переполнение целых чисел в функции grub_squash_read_symlink
>> может приводить к переполнению буфера.</p></li>
>>  
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-14310";>CVE-2020-14310</a
>> >
>>  
>> -    <p>An integer overflow in read_section_from_string may lead to a
>> heap    based buffer overflow.</p></li>
>> +    <p>Переполнение целых в функции read_section_from_string может
>> приводить к переполнению буфера.</p></li>
>> 
> может -
> переполнение целых чисел?
>
> В абзаце до и абзаце после написано так.
>
>
>>  
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-14311";>CVE-2020-14311</a
>> >
>>  
>> -    <p>An integer overflow in grub_ext2_read_link may lead to a
>> heap-based
>> -    buffer overflow.</p></li>
>> +    <p>Переполнение целых чисел в функции grub_ext2_read_link может
>> приводить к
>> +    переполнению буфера.</p></li>
>>  
>
>
>
>
>
>
>>  <li><a href="
>> https://security-tracker.debian.org/tracker/CVE-2020-15706";>CVE-2020-15706</a
>> >
>>  
>> -    <p>script: Avoid a use-after-free when redefining a function
>> during
>> -    execution.</p></li>
>> +    <p>script: избегание использования указателей после освобождения
>> памяти при переопределении функции
>> +    в ходе выполнения.</p></li>
>>  
> может -
> "рекомендуется избегать" и далее по тексту?
> или - "желательно избегать",  или "настоятельно рекомендуется не
> использовать", "надо избегать использования"
>
> А то по смыслу не очень понятно -
> "избегание использования указателей после освобождения"

Поменял на "предотвращение".

Спасибо!

Ответить