[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://webwml/portuguese/security/2006/dsa-1029.wml



On Wed, Apr 26, 2006 at 01:47:23AM -0300, Augusto Cezar Amaral wrote:
> Só fiz as modificações abaixo. Já no CVS.
> 
> --- dsa-1029.wml        2006-04-25 22:13:05.000000000 -0300
> +++ acacs_dsa-1029.wml  2006-04-26 01:44:05.000000000 -0300
> @@ -10,7 +10,7 @@
>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0146";>CVE-2006-0146</a>
> 
>      <p>Andreas Sandblad descobriu que a limpeza de entrada imprópria
> -    resulta em uma potencial vulnerabilidade de injeção SQL habilitando
> +    resulta em uma potencial vulnerabilidade de injeção SQL, habilitando
>      o atacante à comprometer aplicações, acessar ou modificar dados, ou
>      explorar vulnerabilidades na implementação de banco de dados adjacente
>      Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido
> @@ -18,13 +18,13 @@
> 
>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0147";>CVE-2006-0147</a>
> 
> -    <p>Uma vulnerabilidade de evolução de código permite à atacantes remotos
> +    <p>Uma vulnerabilidade de evolução de código permite a atacantes remotos
>      executarem funções PHP arbitrárias através do parâmetro 'do'.</p></li>
> 
>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0410";>CVE-2006-0410</a>
> 
>      <p>Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido
> -    à insuficiente limpeza de entrada que permite à atacantes remotos
> executarem
> +    à insuficiente limpeza de entrada que permite a atacantes remotos
> executarem
>      comandos SQL arbitrários.</p></li>
>
Ok, obrigado 

Attachment: signature.asc
Description: Digital signature


Reply to: