Re: [RFR] wml://webwml/portuguese/security/2006/dsa-1017.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On 03/29/2006 11:12 PM, Marco Carvalho wrote:
> Nova DSA
Eu commitei a versão com o patch em anexo. Tinha várias
mudanças, e algumas partes da tradução faltando. Fico aguardando
aprovação, se for preciso, podemos reverter as alterações.
Abraço,
- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2.2 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org
iD8DBQFEK1QBCjAO0JDlykYRAnC2AKCnZIU67RXi5smnb9rJH1ypLmt8VwCgt6Zq
expFRtTKX11x0JAnGFPfIpQ=
=2RKU
-----END PGP SIGNATURE-----
--- dsa-1017.wml 2006-03-30 00:13:32.000000000 -0300
+++ ./reviews/faw-dsa-1017.wml 2006-03-30 00:39:56.899536104 -0300
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Várias vulnerabilidades locais e remotas foram descobertas no kernel Linux
que pode levar à uma negação de serviço ou à execução de código arbitrário.
-O [1]projeto Common Vulnerabilities and Exposures identificou os seguintes
+O [1]Projeto Common Vulnerabilities and Exposures identificou os seguintes
problemas:</p>
<ul>
@@ -38,7 +38,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2555">CVE-2005-2555</a>
- <p>Herbert Xu descobriu que a função setsockopt() não é restrita Ã
+ <p>Herbert Xu descobriu que a função setsockopt() não é restrita a
usuários/processos com capacidade CAP_NET_ADMIN. Isto permite que
atacantes manipulem polÃticas IPSEC ou iniciem um ataque de negação
de serviço. </p></li>
@@ -53,20 +53,22 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2800">CVE-2005-2800</a>
- <p>Jan Blunck descobriu que falhas repetidas de leitura do /proc/scsi/sg/devices
- causa vazamento de memória, que permite ataque de negação de serviço.</p>
+ <p>Jan Blunck descobriu que falhas repetidas de leitura do
+ /proc/scsi/sg/devices causam vazamento de memória, que permite um ataque de
+ negação de serviço.</p>
<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973">CVE-2005-2973</a>
Tetsuo Handa descobriu que a função udp_v6_get_port() do código IPv6 pode
- ser forçado à entrar em loop infinito, que permite ataque de negação de serviço.</p></li>
+ ser forçada a entrar em loop infinito, o que permite um ataque de negação
+ de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3044">CVE-2005-3044</a>
- <p>Vasiliy Averin descobriu que os contadores de referência do sockfd_put() e
- fput() podem ser forçados à entrar em sobreposição, que permite ataque de
- negação de serviço através de dereferência ("dereference") de ponteiro
- nulo.</p></li>
+ <p>Vasiliy Averin descobriu que os contadores de referência do sockfd_put()
+ e fput() podem ser forçados a entrar em sobreposição, o que permite um
+ ataque de negação de serviço através de dereferência ("dereference") de
+ ponteiro nulo.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3053">CVE-2005-3053</a>
@@ -76,10 +78,10 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3055">CVE-2005-3055</a>
- <p>Harald Welte descobriu que se um processo instanciar um USB Request Block (URB)
- para um dispositivo e terminar antes de completar o URB, um ponteiro anterior
- pode ser dereferenciado ("dereferenced"). Isto pode ser usado para disparar
- um ataque de negação de serviço.</p></li>
+ <p>Harald Welte descobriu que se um processo instanciar um USB Request
+ Block (URB) para um dispositivo e terminar antes de completar o URB, um
+ ponteiro anterior pode ser dereferenciado ("dereferenced"). Isto pode ser
+ usado para disparar um ataque de negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3180">CVE-2005-3180</a>
@@ -102,36 +104,36 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3356">CVE-2005-3356</a>
<p>Doug Chapman descobriu que a mq_open syscall pode ser capturada
- decrmentando um contador interno duas vezes, o que permite um ataque
- de negação de serviço através de.</p></li>
+ decrementando um contador interno duas vezes, o que permite um ataque
+ de negação de serviço através de "kernel panic".</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3358">CVE-2005-3358</a>
<p>Doug Chapman descobriu que passando uma máscara de bit 0 zero para
- a chamada de sistema set_mempolicy() leva à um kernel panic, que permite
+ a chamada de sistema set_mempolicy() leva a um "kernel panic", que permite
um ataque de negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783">CVE-2005-3783</a>
<p>O código ptrace usando CLONE_THREAD não usa o ID de grupo da thread
- para determinar quando o que chama está conectando a si mesmo, o que
+ para determinar quando rotina que chama está conectando a si mesmo, o que
permite um ataque de negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3784">CVE-2005-3784</a>
- <p>O auto-reaping da funcionalidade de processos filhos incluem processos
- ptraced-attached, que permitem negação de serviço através de referências
- através de referências soltas ("dangling references").</p></li>
+ <p>O "auto-reaping" da funcionalidade de processos filhos incluem processos
+ "ptraced-attached", que permitem negação de serviço através de referências
+ através de referências perdidas ("dangling references").</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3806">CVE-2005-3806</a>
- <p>Yen Zheng descobriu que o código IPv6 flow label modifica uma variável
- incorreta, que pode levar ao corrompimento de memória e negação de serviço.</p></li>
+ <p>Yen Zheng descobriu que o código IPv6 "flow label" modifica uma variável
+ incorreta, que pode levar à corrupção de memória e negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3847">CVE-2005-3847</a>
<p>Foi descoberto que um processo "threaded real-time", que é atualmente
- "dumping core" pode ser forçado à uma situação "dead-lock" enviando-se
+ "dumping core" pode ser forçado a uma situação "dead-lock" enviando-se
um sinal SIGKILL, que permite um ataque de negação de serviço. </p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3848">CVE-2005-3848</a>
@@ -141,19 +143,19 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3857">CVE-2005-3857</a>
- <p>Chris Wright descobriu que e excesiva alocação de "file lock leases"
+ <p>Chris Wright descobriu que e excessiva alocação de "file lock leases"
quebrados na camada VFS pode exaurir a memória e encher o log de sistema,
o que permite a negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3858">CVE-2005-3858</a>
- <p>Patrick McHardy descobriu um vazamento de memória na função ip6_input_finish()
- do código IPv6, que permite a negação de serviço.</p></li>
+ <p>Patrick McHardy descobriu um vazamento de memória na função
+ ip6_input_finish() do código IPv6, que permite a negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4605">CVE-2005-4605</a>
<p>Karl Janmar descobriu que um erro não-assinalado no código procfs pode
- ser explorado para ler a memória do kernel, que pode revelar informaçoes
+ ser explorado para ler a memória do kernel, que pode revelar informações
sensÃveis.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4618">CVE-2005-4618</a>
@@ -168,8 +170,8 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0096">CVE-2006-0096</a>
- <p>It was descobriu que a capacidade de checagem do driver SDLA é muito
- relaxada para atuslizações de firmware.</p></li>
+ <p>Foi descoberto que a capacidade de checagem do driver SDLA é muito
+ relaxada para atualizações de firmware.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0482">CVE-2006-0482</a>
@@ -178,49 +180,54 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1066">CVE-2006-1066</a>
- <p>It was descobriu que o ptrace() na arquitetura ia64 permite um ataque
- loca de negação de serviço, quando a preempção está ativada.</p>
+ <p>Foi descoberto que o ptrace() na arquitetura ia64 permite um ataque
+ local de negação de serviço, quando a preempção está ativada.</p>
<p>A seguinte matriz explica qual versão do kernel para cada arquitetura
corrige os problemas mencionados acima:</p>
- <p>Debian 3.1 ("sarge")
- Source 2.6.8-16sarge2
- Alpha architecture 2.6.8-16sarge2
- AMD64 architecture 2.6.8-16sarge2
- HP Precision architecture 2.6.8-6sarge2
- Intel IA-32 architecture 2.6.8-16sarge2
- Intel IA-64 architecture 2.6.8-14sarge2
- Motorola 680x0 architecture 2.6.8-4sarge2
- PowerPC architecture 2.6.8-12sarge2
- IBM S/390 architecture 2.6.8-5sarge2
- Sun Sparc architecture 2.6.8-15sarge2</p>
-
-<p>A seguinte matriz lista os pacotes adicionais que devem
-ser reconstruidos para compatibilidade com ou ter vantagem
-com esta atualização:</p>
-
- <p>Debian 3.1 ("sarge")
- kernel-latest-2.6-alpha 101sarge1
- kernel-latest-2.6-amd64 103sarge1
- kernel-latest-2.6-hppa 2.6.8-1sarge1
- kernel-latest-2.6-sparc 101sarge1
- kernel-latest-2.6-i386 101sarge1
- kernel-latest-powerpc 102sarge1
- fai-kernels 1.9.1sarge1
- hostap-modules-i386 0.3.7-1sarge1
- mol-modules-2.6.8 0.9.70+2.6.8+12sarge1
- ndiswrapper-modules-i386 1.1-2sarge1</p>
+<div class="centerdiv"><table cellspacing="0" cellpadding="2">
+<tr><th> </th><th>Debian 3.1 ("sarge")</th></tr>
+<tr><td>Fonte </td><td>2.6.8-16sarge2</td></tr>
+<tr><td>Arquitetura Alpha </td><td>2.6.8-16sarge2</td></tr>
+<tr><td>Arquitetura AMD64 </td><td>2.6.8-16sarge2</td></tr>
+<tr><td>Arquitetura HP Precision </td><td>2.6.8-6sarge2</td></tr>
+<tr><td>Arquitetura Intel IA-32 </td><td>2.6.8-16sarge2</td></tr>
+<tr><td>Arquitetura Intel IA-64 </td><td>2.6.8-14sarge2</td></tr>
+<tr><td>Arquitetura Motorola 680x0 </td><td>2.6.8-4sarge2</td></tr>
+<tr><td>Arquitetura PowerPC </td><td>2.6.8-12sarge2</td></tr>
+<tr><td>Arquitetura IBM S/390 </td><td>2.6.8-5sarge2</td></tr>
+<tr><td>Arquitetura Sun Sparc </td><td>2.6.8-15sarge2</td></tr>
+</table></div>
+
+<p>A seguinte matriz lista os pacotes adicionais que devem ser reconstruÃdos
+por questões de compatibilidade ou para ter vantagem com esta atualização:</p>
+
+<div class="centerdiv"><table cellspacing="0" cellpadding="2">
+<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
+<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
+<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
+<tr><td>kernel-latest-2.6-hppa </td><td>2.6.8-1sarge1</td></tr>
+<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
+<tr><td>kernel-latest-2.6-i386 </td><td>101sarge1</td></tr>
+<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
+<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
+<tr><td>hostap-modules-i386 </td><td>0.3.7-1sarge1</td></tr>
+<tr><td>mol-modules-2.6.8 </td><td>0.9.70+2.6.8+12sarge1</td></tr>
+<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
+</table></div>
<p>Recomendamos que você atualize seu pacote kernel imediatamente e reinicie
("reboot") a máquina. Se você construiu um kernel customizado a partir do
pacote fonte do kernel, você precisará reconstruir para ter as vantagens
destas correções.</p>
-<p>Esta atualização introduz uma mudança na interface binária do kernel,
-os pacotes afetados no Debian foram reconstruidos, se você está usando
-"addons" locais você precisa reconstruÃ-los também.</p>
+<p>Esta atualização introduz uma mudança na interface binária do kernel, os
+pacotes do kernel afetados no Debian foram reconstruÃdos, se você está usando
+"addons" locais você precisa reconstruÃ-los também. Devido a mudanças no nome
+do pacote você precisa usar <tt>apt-get dist-upgrade</tt> para atualizar seu
+sistema.</p>
</define-tag>
# do not modify the following line
Reply to: