Received: by 2002:a05:6500:1b8f:b0:1fa:5c73:8e2d with SMTP id df15csp1008341lqb; Wed, 29 May 2024 18:44:44 -0700 (PDT) X-Forwarded-Encrypted: i=3; AJvYcCVqyWnnz+Aic2el2ynV27swbGI9tYF1vWeSu/zE+d0q5UgfbKZEUbOkSXhuUzg9KZNkhDIq5UX4HUqX8Fqu7vvWMBbTGcNtFBr5Db+Vxw== X-Google-Smtp-Source: AGHT+IE94WZug9zZ5YU2baI+zMIipuEXHjxxV/GpHo/IJxxrwkRXFpnQNQc7zqCJI66Dvxi+0MB6 X-Received: by 2002:a05:6359:639d:b0:199:5ed1:5738 with SMTP id e5c5f4694b2df-199b973a15amr61283455d.22.1717033483707; Wed, 29 May 2024 18:44:43 -0700 (PDT) ARC-Seal: i=2; a=rsa-sha256; t=1717033483; cv=pass; d=google.com; s=arc-20160816; b=kh7oiBlGo2eLFtxLRtxBflG9O8oDq8VkOhPMyf9gPRuMY2KznLsybjw1Grb52YqpNb JbOWnVq4qDqicfEpOqVQpdfWhAMjy1faNBMdVcwSqm9V2szCdzlRYjAwG+7k5dwLBoiI 0LvxqwGemsYjucPoEmB8ZXTz4VGGXD5tSL8Lk8qg8LTUYwTy4x8BOf5t2SOd2cgT255k 00wSDyIkwfeOwx5Nz+ru3mIeiv+qwJwobmDcIUxQxcWUttbLprCVf1XmcF01PvJGPiVQ H/SUpjrRDxVsaf6VwqlarPgX79YQj9d3WvRLwf1R6kXQrncog3dnAQl7PCIrWt0CR+eb Xw6Q== ARC-Message-Signature: i=2; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816; h=content-transfer-encoding:mime-version:list-unsubscribe :list-subscribe:list-id:precedence:references:in-reply-to:message-id :date:subject:cc:to:from:dkim-signature; bh=VzFWnN+84kkrsXfc8HJwKHZ49UQjToJL7iQlT6DS9IQ=; fh=wXr9YU0cuEDFWZoLm3YKjPxs9kQliXLEiAnHOFKJKFk=; b=JqUvgNn6aiXllHyG9/TMDi/S1cfO/PhXxT1rP/xLMeRmeU7lVVbFqXOlrf05Ii/T1d K1swo20g5HFJ1Jht3zxFClegI4KHthTMiqqsabhHK12Uw4w6NJF1BMyCz3kSYexZoxWE wNmCHdUWNNXdyyussC+5LoGBMtpT6SLV7m2+HLYhczkXfIQnQ8GX0RP52VbIP6QrGW+5 EITEquYoUnserE8YdRBWfkquz4rynzE8zTMixzOIjYNgBsoLx0yIFstjtsIAsIay2ffC ObEbGdL1y6llAOsb6m+v47+RjnCE6llljjRQgXgoGUA81QstPSF60w0zU7GHP1PVujPS NZEQ==; dara=google.com ARC-Authentication-Results: i=2; mx.google.com; dkim=pass header.i=@kernel.org header.s=k20201202 header.b=KSTdjal5; arc=pass (i=1 dkim=pass dkdomain=kernel.org); spf=pass (google.com: domain of linux-kernel+bounces-194852-linux.lists.archive=gmail.com@vger.kernel.org designates 147.75.48.161 as permitted sender) smtp.mailfrom="linux-kernel+bounces-194852-linux.lists.archive=gmail.com@vger.kernel.org"; dmarc=pass (p=NONE sp=NONE dis=NONE) header.from=kernel.org Return-Path: Received: from sy.mirrors.kernel.org (sy.mirrors.kernel.org. [147.75.48.161]) by mx.google.com with ESMTPS id 41be03b00d2f7-68222db0c7dsi11111722a12.217.2024.05.29.18.44.43 for (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 29 May 2024 18:44:43 -0700 (PDT) Received-SPF: pass (google.com: domain of linux-kernel+bounces-194852-linux.lists.archive=gmail.com@vger.kernel.org designates 147.75.48.161 as permitted sender) client-ip=147.75.48.161; Authentication-Results: mx.google.com; dkim=pass header.i=@kernel.org header.s=k20201202 header.b=KSTdjal5; arc=pass (i=1 dkim=pass dkdomain=kernel.org); spf=pass (google.com: domain of linux-kernel+bounces-194852-linux.lists.archive=gmail.com@vger.kernel.org designates 147.75.48.161 as permitted sender) smtp.mailfrom="linux-kernel+bounces-194852-linux.lists.archive=gmail.com@vger.kernel.org"; dmarc=pass (p=NONE sp=NONE dis=NONE) header.from=kernel.org Received: from smtp.subspace.kernel.org (wormhole.subspace.kernel.org [52.25.139.140]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (No client certificate requested) by sy.mirrors.kernel.org (Postfix) with ESMTPS id 34584B22E19 for ; Thu, 30 May 2024 01:43:23 +0000 (UTC) Received: from localhost.localdomain (localhost.localdomain [127.0.0.1]) by smtp.subspace.kernel.org (Postfix) with ESMTP id 246CA18040; Thu, 30 May 2024 01:43:16 +0000 (UTC) Authentication-Results: smtp.subspace.kernel.org; dkim=pass (2048-bit key) header.d=kernel.org header.i=@kernel.org header.b="KSTdjal5" Received: from smtp.kernel.org (aws-us-west-2-korg-mail-1.web.codeaurora.org [10.30.226.201]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (No client certificate requested) by smtp.subspace.kernel.org (Postfix) with ESMTPS id EF7C017588; Thu, 30 May 2024 01:43:14 +0000 (UTC) Authentication-Results: smtp.subspace.kernel.org; arc=none smtp.client-ip=10.30.226.201 ARC-Seal:i=1; a=rsa-sha256; d=subspace.kernel.org; s=arc-20240116; t=1717033395; cv=none; b=KAGCwiTolVP8KLfZTZHFGHPUuU4ci6pYFZf0r5YRHJFc5kRIz5ki/5wH9BKBfowW9RWOqP+Mi5pxbwLjoK1aLxpRyTrzmatuUR0Qv/GLMbPndDQ5+W/Wf3AtQssQxZN+1IFUNW97NqMdc1hXhzm4X/F7WV0vwfSudxo0qpxwVe4= ARC-Message-Signature:i=1; a=rsa-sha256; d=subspace.kernel.org; s=arc-20240116; t=1717033395; c=relaxed/simple; bh=VzVbafBU6lN0G8PvB04y/fk+LRWB3BDC4x+yQjkRVWs=; h=From:To:Cc:Subject:Date:Message-Id:In-Reply-To:References: MIME-Version:Content-Type; b=idrAm+uUG4mcicLQqZ/gIiRBRhzxNY9pgCZN++eubdC9p4F5riGBHqnPHYWbKqwqbsgYHApEqL8Wycc/zWpEHg3GN9vIwkyULuHHCXxh0yZl5Erxj/m9vE3nZ2Q5yI6caZsWkgIVVnXJM/2zLYjhlMYNtNEVMMEo09jLuvIDJUU= ARC-Authentication-Results:i=1; smtp.subspace.kernel.org; dkim=pass (2048-bit key) header.d=kernel.org header.i=@kernel.org header.b=KSTdjal5; arc=none smtp.client-ip=10.30.226.201 Received: by smtp.kernel.org (Postfix) with ESMTPSA id 9BB99C113CC; Thu, 30 May 2024 01:43:13 +0000 (UTC) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=kernel.org; s=k20201202; t=1717033394; bh=VzVbafBU6lN0G8PvB04y/fk+LRWB3BDC4x+yQjkRVWs=; h=From:To:Cc:Subject:Date:In-Reply-To:References:From; b=KSTdjal5bJa2E8khJAt0E/07mYDpjF/MyKA9U9POsuRRyCzVSgQALNUGRrCjOhXP8 zFEMpDyQ29wSNefaozt4WaFmAh/BvEtaYlqcw+rwt2QYHpTvygH/iFqDEnAnB/6h5X IBS3M2+VX7OOka2OEldoTDuSuMNzNGknKnU4850sfwVLUMRH+OJkk6bfwpcCw5PxVb W84ivw3IGNvOxgAvLH6T0wHvZrPH01qYS3MtSvesXjanAO6sC3TmO5acCmhz40sZ3v 1jZTut2ROZ9O6Qq58OMeBYbM5SotMd3ODCjolpNtEWO7C9/oR4zWXQw9T3YzI08fWB YBUOuR2RUDJUQ== From: SeongJae Park To: yskelg@gmail.com Cc: sj@kernel.org, Jonathan Corbet , skhan@linuxfoundation.org, Jinwoo Park , Austin Kim , shjy180909@gmail.com, workflows@vger.kernel.org, linux-doc@vger.kernel.org, linux-kernel@vger.kernel.org, linux-kernel-mentees@lists.linuxfoundation.org Subject: Re: [PATCH v3] Documentation: cve Korean translation Date: Wed, 29 May 2024 18:43:08 -0700 Message-Id: <20240530014308.70561-1-sj@kernel.org> X-Mailer: git-send-email 2.39.2 In-Reply-To: <20240527103003.29318-1-yskelg@gmail.com> References: Precedence: bulk X-Mailing-List: linux-kernel@vger.kernel.org List-Id: List-Subscribe: List-Unsubscribe: MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit From: sj@kernel.org Hello, Thank you for this translation. I think this is much better than nothing, but I doubt if this is well reviewed by people who having good understanding of the domain. IMHO, this patch still has many rooms for improvements. On Mon, 27 May 2024 19:30:04 +0900 yskelg@gmail.com wrote: > From: Yunseong Kim > > This is a Documentation/process/cve korean version. > > Reviewed-by: Jinwoo Park > Signed-off-by: Yunseong Kim > --- > .../translations/ko_KR/process/cve.rst | 108 ++++++++++++++++++ > 1 file changed, 108 insertions(+) Why don't you link this translation on index.rst of same directory? > create mode 100644 Documentation/translations/ko_KR/process/cve.rst > > diff --git a/Documentation/translations/ko_KR/process/cve.rst b/Documentation/translations/ko_KR/process/cve.rst > new file mode 100644 > index 000000000000..9daacba8d445 > --- /dev/null > +++ b/Documentation/translations/ko_KR/process/cve.rst > @@ -0,0 +1,108 @@ > +.. SPDX-License-Identifier: GPL-2.0 > + > +:원문: Documentation/process/cve.rst > +:역자: 김윤성 > +:감수: 박진우 > + > +========== > +CVE 항목들 > +========== > + > +공통 취약점 및 노출(CVE®) 번호는 공개적으로 발표된 보안 취약점을 식별, 정의 및 > +목록화하기 위한 명확한 방법으로 개발되었습니다. 시간이 지남에 따라 커널 > +프로젝트와 관련하여서는 그 유용성이 감소했으며, CVE 번호는 부적절한 방식과 > +부적절한 이유로 할당되는 경우가 매우 많았습니다. 이로 인하여 커널 개발 > +커뮤니티에서는 이를 기피하는 경향이 있었습니다. 그러나 커널 커뮤니티 외부의 > +개인과 회사가 CVE 및 기타 형태의 보안 식별자를 할당하라는 지속적인 압박과 > +지속적인 남용이 결합되면서 커널 커뮤니티가 이러한 할당에 대한 통제권을 가져야 > +한다는 것이 분명해졌습니다. > + > +Linux 커널 개발자 팀은 잠재적인 Linux 커널 보안 문제에 대해 CVE를 할당할 수 I'd suggest s/개발자 팀/개발팀/ > +있는 권한이 있습니다. 여기서 할당은 :doc:`일반 Linux 커널 보안 버그 보고 > +절차<../process/security-bugs>`와는 별개입니다. Would the path to the linked doc need to be updated? > + > +Linux 커널에 할당된 모든 CVE 목록은 > +https://lore.kernel.org/linux-cve-announce/ 에 있는 Linux-CVE 메일링 리스트의 > +아카이브에서 확인할 수 있습니다. 할당된 CVE에 대한 알림을 받으려면 다음의 > +메일링 리스트를 `구독 > +`_ 하세요. > + > +절차 > +==== > + > +일반적인 안정 릴리스 절차의 일부로, 잠재적으로 보안 문제가 될 수 있는 커널 > +변경 사항은 CVE 번호 할당을 담당하는 개발자가 식별하여 CVE 번호를 자동으로 > +할당합니다. 이러한 할당은 linux-cve-announce 메일링 리스트에 공지사항으로 > +수시로 게시됩니다. > + > +리눅스 커널이 시스템에 있는 계층으로 인해 거의 모든 버그가 커널의 보안을 I feel "있는" here a little bit difficult to read. What about "위치하는" or rather making the point clear, e.g., "리눅스 커널은 시스템의 하위 계층에 있기 때문에 ..."? > +손상시키는 데 악용될 수 있지만 버그가 수정되면 악용 가능성이 명확하게 드러나지 > +않는 경우가 많습니다. 이 때문에 CVE 할당 팀은 지나치게 조심스럽게 버그 수정이 > +확인되는 모든 버그에 CVE 번호를 할당합니다. I feel "지나치게" might wrongly present the original meaning. What about "지나치게 조심스러워 보일 수 있는 방식으로"? > +이것이 리눅스 커널 팀에서 발행하는 겉으로 보기에 많은 수의 CVE를 설명합니다. I think "겉으로 보기에" might not what really the author wanted to mean. I think we can simply drop "보기에". > + > +사용자가 CVE를 지정해야 한다고 생각하는 특정 수정 사항을 CVE 할당 팀이 놓친 > +경우에는 로 이메일을 보내 주시면 커널 CVE 할당 팀에서 함께 > +작업할 것입니다. 이 별칭은 이미 릴리스된 커널 트리에 있는 수정 사항에 대한 > +CVE 할당 전용이므로 잠재적인 보안 문제는 이 별칭으로 보내서는 안 됩니다. s/별칭/주소/? > +수정되지 않은 보안 문제를 발견했다고 생각되면 :doc:`일반 Linux 커널 보안 > +버그 보고 절차<../process/security-bugs>`를 따르세요. Again, can you please confirm if the link can work with the path? > + > +Linux 커널에서 수정되지 않은 보안 이슈에 대해서는 CVE가 자동으로 할당되지 > +않으며, 수정이 제공되고 안정적인 커널 트리에 적용된 후에만 자동으로 할당되며, I think translating "stable kernel tree" as "안정적인 커널 트리" makes it confusing. I think simply calling it "stable 커널 트리" like below paragraph is better. At least it should be consistent in my opinion. > +기존 수정의 git 커밋 ID로 추적할 수 있습니다. 커밋으로 문제가 해결되기 전에 > +CVE를 할당받고자 하는 사람은 커널 CVE 할당 팀에 문의하여 > +예약된 식별자 항목들에서 식별자를 할당받으시기 바랍니다. > + > +현재 Stable/LTS 커널 팀에서 적극적으로 지원하지 않는 커널 버전에서 발견된 > +문제에 대해서는 CVE가 할당되지 않습니다. I again don't think translating "actively supported" as "적극적으로 지원하지 않는" makes readers confused. I think it is better to drop "적극적으로". > +현재 지원되는 커널 브랜치 목록은 https://kernel.org/releases.html 에서 확인할 > +수 있습니다. > + > +할당된 CVE 항목들의 분쟁 > +========================= > + > +특정 커널 변경에 대해 할당된 CVE에 대해 이의를 제기하거나 수정할 권한은 > +전적으로 영향을 받는 관련 하위 시스템의 유지 관리자에게 있습니다. > +이 원칙은 취약점 보고에 있어 높은 수준의 정확성과 책임성을 보장합니다. > +하위 시스템에 대한 깊은 전문 지식과 친밀한 지식을 갖춘 사람만이 보고된 > +취약점의 유효성과 범위를 효과적으로 평가하고 적절한 CVE 지정을 결정할 수 > +있습니다. 이 지정된 기관 외부에서 CVE를 수정하거나 이의를 제기하려는 시도는 > +혼란, 부정확한 보고, 궁극적으로 시스템 손상으로 이어질 수 있습니다. > + > +잘못된 CVE 항목들 > +================= > + > +특정 배포판에서 변경된 사항 적용한 배포판은 더 이상 kernel.org 지원 릴리스가 > +아닌 커널 버전을 지원합니다. 때문에 Linux 배포판에서만 지원되는 Linux 커널에서 > +보안 문제가 발견되는 경우 Linux 커널 CVE 팀에서 CVE를 할당할 수 없습니다. > +변경된 사항을 적용한 특정 Linux 배포판 자체에 요청해야 합니다. I was unable to understand above paragraph at the first glance. I think some wordsmithing is needed? > + > +커널 할당 CVE 팀이 아닌 다른 그룹에서 적극적으로 지원되는 커널 버전에 대해 > +Linux 커널에 대해 할당된 CVE는 유효한 CVE로 취급해서는 안 됩니다. Again, "적극적으로 지원되는" sounds odd to me. The overall sentence is difficult to understand. > +CNA 수정 절차를 통해 특정 배포판에서 적용한 항목을 무효화할 수 있도록 > +커널 CVE 할당 팀으로 알려주시기 바랍니다. " 이메일을 통해"? > + > +특정 CVE의 적용 가능성 > +====================== > + > +Linux 커널은 외부 사용자가 다양한 방법으로 접근하거나 전혀 접근하지 않는 > +등 다양한 방식으로 사용될 수 있으므로 특정 CVE의 적용 여부는 Linux 사용자가 > +결정할 사항이며 CVE 할당 팀의 권한이 아닙니다. 특정 CVE의 적용 가능성을 I'd suggest using consistent term for "applicability". I think the second one is better. > +판단하기 위해 우리에게 문의하지 마시기 바랍니다. > + > +또한 소스 트리가 매우 방대하고 어떤 시스템도 소스 트리의 작은 하위 집합만 > +사용하므로 Linux 사용자는 할당된 많은 수의 CVE가 자신의 시스템과 관련이 없다는 > +사실을 알고 인지해야 합니다. > + > +즉, 우리는 사용자의 사용 사례를 알지 못하며 사용자가 커널의 어떤 부분을 > +사용하는지 알 수 없으므로 특정 CVE가 사용자의 시스템과 관련이 있는지 판단할 수 > +있는 방법이 없습니다. > + > +항상 그렇듯이 커널 변경 사항은 개별적으로 선별된 변경 사항이 아니라 많은 > +커뮤니티 구성원이 통합된 전체에서 함께 테스트하는 것이므로 릴리스된 모든 커널 > +변경 사항을 적용하는 것이 가장 좋습니다. 또한 많은 버그의 경우 전체 문제에 > +대한 해결책은 단일 변경 사항이 아니라 여러 수정 사항을 모아놓고 보아야 찾을 수 > +있다는 점에 유의하세요. 이상적으로는 모든 문제에 대한 모든 수정 사항에 CVE가 > +할당되지만, 때로는 수정 사항을 발견하지 못하는 경우가 있으므로 CVE가 할당되지 > +않은 일부 변경 사항이 관련성이 있을 수 있다고 가정합니다. The last part is simply wrong in my opinion. It is a suggestion, not an explanation. Thanks, SJ > -- > 2.34.1 > >