On Wed, Apr 26, 2006 at 01:47:23AM -0300, Augusto Cezar Amaral wrote: > Só fiz as modificações abaixo. Já no CVS. > > --- dsa-1029.wml 2006-04-25 22:13:05.000000000 -0300 > +++ acacs_dsa-1029.wml 2006-04-26 01:44:05.000000000 -0300 > @@ -10,7 +10,7 @@ > <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0146">CVE-2006-0146</a> > > <p>Andreas Sandblad descobriu que a limpeza de entrada imprópria > - resulta em uma potencial vulnerabilidade de injeção SQL habilitando > + resulta em uma potencial vulnerabilidade de injeção SQL, habilitando > o atacante à comprometer aplicações, acessar ou modificar dados, ou > explorar vulnerabilidades na implementação de banco de dados adjacente > Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido > @@ -18,13 +18,13 @@ > > <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0147">CVE-2006-0147</a> > > - <p>Uma vulnerabilidade de evolução de código permite à atacantes remotos > + <p>Uma vulnerabilidade de evolução de código permite a atacantes remotos > executarem funções PHP arbitrárias através do parâmetro 'do'.</p></li> > > <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0410">CVE-2006-0410</a> > > <p>Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido > - à insuficiente limpeza de entrada que permite à atacantes remotos > executarem > + à insuficiente limpeza de entrada que permite a atacantes remotos > executarem > comandos SQL arbitrários.</p></li> > Ok, obrigado
Attachment:
signature.asc
Description: Digital signature