[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://webwml/portuguese/security/2006/dsa-967.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

On 02/14/2006 08:17 PM, Marco Carvalho wrote:
> On Sat, Feb 11, 2006 at 11:39:43PM -0300, Augusto Cezar Amaral wrote:
> 
>>On 2/11/06, Marco Carvalho <marcocarvalho89@yahoo.com.br> wrote:
>>
>>>Nova DSA
>>>
>>
>>Uma pequena modificação:
>>
>>--- dsa-967.wml 2006-02-11 23:17:04.000000000 -0300
>>+++ acacs_dsa-967.wml   2006-02-11 23:27:16.000000000 -0300
>>@@ -9,8 +9,8 @@
>>
>> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4439";>CVE-2005-4439</a>
>>
>>-    <p>"GroundZero Security" descobriu que o elog não verifica suficientemente
>>-    tamanho do buffer usado para processar parâmetros de URL, o que pode levar
>>+    <p>"GroundZero Security" descobriu que o elog não verifica
>>suficientemente o
>>+    tamanho do um buffer usado para processar parâmetros de URL, o
>>que pode levar
>>     à execução de código arbitrário.</p></li>
>>
>>
>>
>>Enviado ao CVS. Aguardando aprovação.
>>
> 
> 
> Um pequeno erro: 
> 
> -    <p>"GroundZero Security" descobriu que o elog não verifica suficientemente o
> -    tamanho do um buffer usado para processar parâmetros de URL, o que pode levar
> +    <p>"GroundZero Security" descobriu que o elog não verifica suficientemente o
> +    tamanho do buffer usado para processar parâmetros de URL, o que pode levar
>      à execução de código arbitrário.</p></li>
> 
> Se puder, faça essa correção e pode fechar :)
> 
> Abraços
> 
> 

	Segue o patch, eu fiz o commit, se aprovar mude pra DONE. :-)

	Abraço,

- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFD9pe2CjAO0JDlykYRAmQHAKDKd/EGQLRQc0qw6AL/dx01Ls4bLwCeIn+S
NThFjo5Pj8jeJ0A4H780uS0=
=vFQ4
-----END PGP SIGNATURE-----
--- dsa-967.wml	2006-02-12 00:39:34.000000000 -0200
+++ faw-dsa-967.wml	2006-02-18 01:39:20.112784520 -0200
@@ -9,30 +9,31 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4439";>CVE-2005-4439</a>
 
-    <p>"GroundZero Security" descobriu que o elog não verifica suficientemente o
-    tamanho do um buffer usado para processar parâmetros de URL, o que pode levar
+    <p>"GroundZero Security" descobriu que o elog não verifica suficientemente
+    o tamanho do buffer usado para processar parâmetros de URL, o que pode levar
     à execução de código arbitrário.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0347";>CVE-2006-0347</a>
 
-    <p>Foi descoberto que o elog contém uma vulnerabilidade "directory traversal"
-    no processamento de sequências de "../" em URLs, que pode levar à divulgação
-    de informações.</p></li>
+    <p>Foi descoberto que o elog contém uma vulnerabilidade "directory
+    traversal" no processamento de sequências de "../" em URLs, que pode levar
+    à divulgação de informações.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0348";>CVE-2006-0348</a>
 
-    <p>O código de escrita do log contém uma vulnerabilidade de formato de string
-    que pode levar à execução de código arbitrário.</p></li>
+    <p>O código de escrita do log contém uma vulnerabilidade de formato de
+    string que pode levar à execução de código arbitrário.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0597";>CVE-2006-0597</a>
 
-    <p>Sobrescrever atributos de revisão longos pode disparar uma falha ("crash")
-    devido a um estouro de buffer.</p></li>
+    <p>Sobrescrever atributos de revisão longos pode disparar uma falha
+    ("crash") devido a um estouro de buffer.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0598";>CVE-2006-0598</a>
 
-    <p>O código de escrita do arquivo de log não reforça a verificação de limites
-    apropriadamente, o que pode levar à execução de código arbitrário.</p></li>
+    <p>O código de escrita do arquivo de log não reforça a verificação de
+    limites apropriadamente, o que pode levar à execução de código
+    arbitrário.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0599";>CVE-2006-0599</a>
 

Reply to: