Чт 30 июл 2020 @ 15:32 Galina Anikina <meril...@yandex.ru>: > On Thu, 2020-07-30 at 10:58 +0500, Lev Lamberov wrote: >> --- ../../english/security/2020/dsa-4735.wml 2020-07-30 >> 10:52:37.526838525 +0500 >> +++ 2020/dsa-4735.wml 2020-07-30 10:57:47.797568664 +0500 >> @@ -1,57 +1,60 @@ >> -<define-tag description>security update</define-tag> >> +#use wml::debian::translation-check >> translation="f316e0ce25840c6590881cb5b3cec62cc137c07d" mindelta="1" >> maintainer="Lev Lamberov" >> +<define-tag description>обновление безопасности</define-tag> >> <define-tag moreinfo> >> -<p>Several vulnerabilities have been discovered in the GRUB2 >> bootloader.</p> >> +<p>Несколько уязвимостей было обнаружено в загрузчике GRUB2.</p> >> >> <ul> >> >> <li><a href=" >> https://security-tracker.debian.org/tracker/CVE-2020-10713">CVE-2020-10713</a >> > >> >> - <p>A flaw in the grub.cfg parsing code was found allowing to >> break >> - UEFI Secure Boot and load arbitrary code. Details can be found >> at >> - <a href=" >> https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li >> > >> + <p>В коде для грамматического разбора grub.cfg была обнаружена >> уязвимость, позволяющая > > может- > При выполнении грамматической проверки кода в grub.cfg ...
Тут про код для разбора файла настройки, а не про проверку кода из файла настройки. >> <li><a href=" >> https://security-tracker.debian.org/tracker/CVE-2020-14309">CVE-2020-14309</a >> > >> >> - <p>An integer overflow in grub_squash_read_symlink may lead to a >> heap based buffer overflow.</p></li> >> + <p>Переполнение целых чисел в функции grub_squash_read_symlink >> может приводить к переполнению буфера.</p></li> >> >> <li><a href=" >> https://security-tracker.debian.org/tracker/CVE-2020-14310">CVE-2020-14310</a >> > >> >> - <p>An integer overflow in read_section_from_string may lead to a >> heap based buffer overflow.</p></li> >> + <p>Переполнение целых в функции read_section_from_string может >> приводить к переполнению буфера.</p></li> >> > может - > переполнение целых чисел? > > В абзаце до и абзаце после написано так. > > >> >> <li><a href=" >> https://security-tracker.debian.org/tracker/CVE-2020-14311">CVE-2020-14311</a >> > >> >> - <p>An integer overflow in grub_ext2_read_link may lead to a >> heap-based >> - buffer overflow.</p></li> >> + <p>Переполнение целых чисел в функции grub_ext2_read_link может >> приводить к >> + переполнению буфера.</p></li> >> > > > > > > >> <li><a href=" >> https://security-tracker.debian.org/tracker/CVE-2020-15706">CVE-2020-15706</a >> > >> >> - <p>script: Avoid a use-after-free when redefining a function >> during >> - execution.</p></li> >> + <p>script: избегание использования указателей после освобождения >> памяти при переопределении функции >> + в ходе выполнения.</p></li> >> > может - > "рекомендуется избегать" и далее по тексту? > или - "желательно избегать", или "настоятельно рекомендуется не > использовать", "надо избегать использования" > > А то по смыслу не очень понятно - > "избегание использования указателей после освобождения" Поменял на "предотвращение". Спасибо!