[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://webwml/portuguese/security/2006/dsa-1017.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

On 03/29/2006 11:12 PM, Marco Carvalho wrote:
> Nova DSA

	Eu commitei a versão com o patch em anexo. Tinha várias
mudanças, e algumas partes da tradução faltando. Fico aguardando
aprovação, se for preciso, podemos reverter as alterações.

	Abraço,

- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2.2 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFEK1QBCjAO0JDlykYRAnC2AKCnZIU67RXi5smnb9rJH1ypLmt8VwCgt6Zq
expFRtTKX11x0JAnGFPfIpQ=
=2RKU
-----END PGP SIGNATURE-----
--- dsa-1017.wml	2006-03-30 00:13:32.000000000 -0300
+++ ./reviews/faw-dsa-1017.wml	2006-03-30 00:39:56.899536104 -0300
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Várias vulnerabilidades locais e remotas foram descobertas no kernel Linux
 que pode levar à uma negação de serviço ou à execução de código arbitrário. 
-O [1]projeto Common Vulnerabilities and Exposures identificou os seguintes
+O [1]Projeto Common Vulnerabilities and Exposures identificou os seguintes
 problemas:</p>
 
 <ul>
@@ -38,7 +38,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2555";>CVE-2005-2555</a>
 
-    <p>Herbert Xu descobriu que a função setsockopt() não é restrita à
+    <p>Herbert Xu descobriu que a função setsockopt() não é restrita a 
     usuários/processos com capacidade CAP_NET_ADMIN. Isto permite que
     atacantes manipulem políticas IPSEC ou iniciem um ataque de negação
     de serviço. </p></li>
@@ -53,20 +53,22 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2800";>CVE-2005-2800</a>
 
-    <p>Jan Blunck descobriu que falhas repetidas de leitura do /proc/scsi/sg/devices
-    causa vazamento de memória, que permite ataque de negação de serviço.</p>
+    <p>Jan Blunck descobriu que falhas repetidas de leitura do
+    /proc/scsi/sg/devices causam vazamento de memória, que permite um ataque de
+    negação de serviço.</p>
 
 <p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973";>CVE-2005-2973</a>
  
     Tetsuo Handa descobriu que a função udp_v6_get_port() do código IPv6 pode
-    ser forçado à entrar em loop infinito, que permite ataque de negação de serviço.</p></li>
+    ser forçada a entrar em loop infinito, o que permite um ataque de negação
+    de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3044";>CVE-2005-3044</a>
 
-    <p>Vasiliy Averin descobriu que os contadores de referência do sockfd_put() e 
-    fput() podem ser forçados à entrar em sobreposição, que permite ataque de
-    negação de serviço através de dereferência ("dereference") de ponteiro
-    nulo.</p></li>
+    <p>Vasiliy Averin descobriu que os contadores de referência do sockfd_put()
+    e fput() podem ser forçados a entrar em sobreposição, o que permite um 
+    ataque de negação de serviço através de dereferência ("dereference") de
+    ponteiro nulo.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3053";>CVE-2005-3053</a>
 
@@ -76,10 +78,10 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3055";>CVE-2005-3055</a>
 
-    <p>Harald Welte descobriu que se um processo instanciar um USB Request Block (URB)
-    para um dispositivo e terminar antes de completar o URB, um ponteiro anterior
-    pode ser dereferenciado ("dereferenced"). Isto pode ser usado para disparar
-    um ataque de negação de serviço.</p></li>
+    <p>Harald Welte descobriu que se um processo instanciar um USB Request 
+    Block (URB) para um dispositivo e terminar antes de completar o URB, um 
+    ponteiro anterior pode ser dereferenciado ("dereferenced"). Isto pode ser
+    usado para disparar um ataque de negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3180";>CVE-2005-3180</a>
 
@@ -102,36 +104,36 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3356";>CVE-2005-3356</a>
 
     <p>Doug Chapman descobriu que a mq_open syscall pode ser capturada
-    decrmentando um contador interno duas vezes, o que permite um ataque
-    de negação de serviço através de.</p></li>
+    decrementando um contador interno duas vezes, o que permite um ataque
+    de negação de serviço através de "kernel panic".</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3358";>CVE-2005-3358</a>
 
     <p>Doug Chapman descobriu que passando uma máscara de bit 0 zero para
-    a chamada de sistema set_mempolicy() leva à um kernel panic, que permite
+    a chamada de sistema set_mempolicy() leva a um "kernel panic", que permite
     um ataque de negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783";>CVE-2005-3783</a>
 
     <p>O código ptrace usando CLONE_THREAD não usa o ID de grupo da thread 
-    para determinar quando o que chama está conectando a si mesmo, o que
+    para determinar quando rotina que chama está conectando a si mesmo, o que
     permite um ataque de negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3784";>CVE-2005-3784</a>
 
-    <p>O auto-reaping da funcionalidade de processos filhos incluem processos
-    ptraced-attached, que permitem negação de serviço através de referências
-    através de referências soltas ("dangling references").</p></li>
+    <p>O "auto-reaping" da funcionalidade de processos filhos incluem processos
+    "ptraced-attached", que permitem negação de serviço através de referências
+    através de referências perdidas ("dangling references").</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3806";>CVE-2005-3806</a>
 
-    <p>Yen Zheng descobriu que o código IPv6 flow label modifica uma variável
-    incorreta, que pode levar ao corrompimento de memória e negação de serviço.</p></li>
+    <p>Yen Zheng descobriu que o código IPv6 "flow label" modifica uma variável
+    incorreta, que pode levar à corrupção de memória e negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3847";>CVE-2005-3847</a>
 
     <p>Foi descoberto que um processo "threaded real-time", que é atualmente
-    "dumping core" pode ser forçado à uma situação "dead-lock" enviando-se
+    "dumping core" pode ser forçado a uma situação "dead-lock" enviando-se
     um sinal SIGKILL, que permite um ataque de negação de serviço. </p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3848";>CVE-2005-3848</a>
@@ -141,19 +143,19 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3857";>CVE-2005-3857</a>
 
-    <p>Chris Wright descobriu que e excesiva alocação de "file lock leases"
+    <p>Chris Wright descobriu que e excessiva alocação de "file lock leases"
     quebrados na camada VFS pode exaurir a memória e encher o log de sistema,
     o que permite a negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3858";>CVE-2005-3858</a>
 
-    <p>Patrick McHardy descobriu um vazamento de memória na função ip6_input_finish()
-    do código IPv6, que permite a negação de serviço.</p></li>
+    <p>Patrick McHardy descobriu um vazamento de memória na função
+    ip6_input_finish() do código IPv6, que permite a negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4605";>CVE-2005-4605</a>
 
     <p>Karl Janmar descobriu que um erro não-assinalado no código procfs pode
-    ser explorado para ler a memória do kernel, que pode revelar informaçoes
+    ser explorado para ler a memória do kernel, que pode revelar informações
     sensíveis.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4618";>CVE-2005-4618</a>
@@ -168,8 +170,8 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0096";>CVE-2006-0096</a>
 
-    <p>It was descobriu que a capacidade de checagem do driver SDLA é muito
-    relaxada para atuslizações de firmware.</p></li>
+    <p>Foi descoberto que a capacidade de checagem do driver SDLA é muito
+    relaxada para atualizações de firmware.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0482";>CVE-2006-0482</a>
 
@@ -178,49 +180,54 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1066";>CVE-2006-1066</a>
 
-    <p>It was descobriu que o ptrace() na arquitetura ia64 permite um ataque
-    loca de negação de serviço, quando a preempção está ativada.</p>
+    <p>Foi descoberto que o ptrace() na arquitetura ia64 permite um ataque
+    local de negação de serviço, quando a preempção está ativada.</p>
 
 
 <p>A seguinte matriz explica qual versão do kernel para cada arquitetura
 corrige os problemas mencionados acima:</p>
 
-                                 <p>Debian 3.1 ("sarge")
-     Source                      2.6.8-16sarge2
-     Alpha architecture          2.6.8-16sarge2
-     AMD64 architecture          2.6.8-16sarge2
-     HP Precision architecture   2.6.8-6sarge2
-     Intel IA-32 architecture    2.6.8-16sarge2
-     Intel IA-64 architecture    2.6.8-14sarge2
-     Motorola 680x0 architecture 2.6.8-4sarge2
-     PowerPC architecture        2.6.8-12sarge2
-     IBM S/390 architecture      2.6.8-5sarge2
-     Sun Sparc architecture      2.6.8-15sarge2</p>
-
-<p>A seguinte matriz lista os pacotes adicionais que devem
-ser reconstruidos para compatibilidade com ou ter vantagem
-com esta atualização:</p>
-
-                                 <p>Debian 3.1 ("sarge")
-     kernel-latest-2.6-alpha     101sarge1
-     kernel-latest-2.6-amd64     103sarge1
-     kernel-latest-2.6-hppa      2.6.8-1sarge1
-     kernel-latest-2.6-sparc     101sarge1
-     kernel-latest-2.6-i386      101sarge1
-     kernel-latest-powerpc       102sarge1
-     fai-kernels                 1.9.1sarge1
-     hostap-modules-i386         0.3.7-1sarge1
-     mol-modules-2.6.8           0.9.70+2.6.8+12sarge1
-     ndiswrapper-modules-i386    1.1-2sarge1</p>
+<div class="centerdiv"><table cellspacing="0" cellpadding="2">
+<tr><th>                           </th><th>Debian 3.1 ("sarge")</th></tr>
+<tr><td>Fonte                      </td><td>2.6.8-16sarge2</td></tr>
+<tr><td>Arquitetura Alpha          </td><td>2.6.8-16sarge2</td></tr>
+<tr><td>Arquitetura AMD64          </td><td>2.6.8-16sarge2</td></tr>
+<tr><td>Arquitetura HP Precision   </td><td>2.6.8-6sarge2</td></tr>
+<tr><td>Arquitetura Intel IA-32    </td><td>2.6.8-16sarge2</td></tr>
+<tr><td>Arquitetura Intel IA-64    </td><td>2.6.8-14sarge2</td></tr>
+<tr><td>Arquitetura Motorola 680x0 </td><td>2.6.8-4sarge2</td></tr>
+<tr><td>Arquitetura PowerPC        </td><td>2.6.8-12sarge2</td></tr>
+<tr><td>Arquitetura IBM S/390      </td><td>2.6.8-5sarge2</td></tr>
+<tr><td>Arquitetura Sun Sparc      </td><td>2.6.8-15sarge2</td></tr>
+</table></div>
+
+<p>A seguinte matriz lista os pacotes adicionais que devem ser reconstruídos 
+por questões de compatibilidade ou para ter vantagem com esta atualização:</p>
+
+<div class="centerdiv"><table cellspacing="0" cellpadding="2">
+<tr><th>                        </th><th>Debian 3.1 (sarge)</th></tr>
+<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
+<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
+<tr><td>kernel-latest-2.6-hppa  </td><td>2.6.8-1sarge1</td></tr>
+<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
+<tr><td>kernel-latest-2.6-i386  </td><td>101sarge1</td></tr>
+<tr><td>kernel-latest-powerpc   </td><td>102sarge1</td></tr>
+<tr><td>fai-kernels             </td><td>1.9.1sarge1</td></tr>
+<tr><td>hostap-modules-i386     </td><td>0.3.7-1sarge1</td></tr>
+<tr><td>mol-modules-2.6.8       </td><td>0.9.70+2.6.8+12sarge1</td></tr>
+<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
+</table></div>
 
 <p>Recomendamos que você atualize seu pacote kernel imediatamente e reinicie
 ("reboot") a máquina. Se você construiu um kernel customizado a partir do
 pacote fonte do kernel, você precisará reconstruir para ter as vantagens
 destas correções.</p>
 
-<p>Esta atualização introduz uma mudança na interface binária do kernel,
-os pacotes afetados no Debian foram reconstruidos, se você está usando
-"addons" locais você precisa reconstruí-los também.</p>
+<p>Esta atualização introduz uma mudança na interface binária do kernel, os 
+pacotes do kernel afetados no Debian foram reconstruídos, se você está usando
+"addons" locais você precisa reconstruí-los também. Devido a mudanças no nome
+do pacote você precisa usar <tt>apt-get dist-upgrade</tt> para atualizar seu
+sistema.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: