Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml
On 4/15/06, Marco Carvalho <marcocarvalho89@yahoo.com.br> wrote:
> Nova DSA
>
> Aproveito para me desculpar pela longa ausência, passei por um período
> turbulento, mas estou voltando à ativa.
>
Normal... :-)
Corrigi alguns erros de digitação e fiz algumas sugestões de tradução.
Já foi enviado ao CVS. Aguardando aprovação. Segue o diff.
Abraços.
--
Augusto Cezar Amaral da C Silva
--- dsa-1018.wml 2006-04-15 15:45:24.000000000 -0300
+++ acacs_dsa-1018.wml 2006-04-15 16:31:12.000000000 -0300
@@ -2,7 +2,7 @@
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
-<p> Na atualização original faltou a recompilação dos módulos Alsa contra a
+<p> Na atualização original faltou a recompilação dos módulos ALSA para a
nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo
a descrição original do problema:
@@ -25,22 +25,22 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058">CVE-2004-1058</a>
- <p>Uma condição não esperada ("race condition") permite que um usuário
+ <p>Uma condição de corrida ("race condition") permite que um usuário
local leia váriáveis de ambiente de outro processo que permanece se
espalhando através do /proc/.../cmdline.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2607">CVE-2004-2607</a>
<p>Uma discrepância de modelagem numérica ("numeric casting") no sdla_xfer
- permite que usuários locais leiam poções da memória do kernel via argumento
- len grande que é recebido como um int mas modelado para curto, prevenindo
- laço de leitura a pertir do preenchimento do buffer.</p></li>
+ permite que usuários locais leiam porções da memória do kernel via um argumento
+ len grande que é recebido como um int mas modelado para short, impedindo
+ que um laço de leitura preencha o buffer.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0449">CVE-2005-0449</a>
<p>Um erro na função skb_checksum_help() do framework netfilter foi
- descoberto, que permite contornar as regras de filtro de pacotes ou
- ou um ataque de negação de serviço.</p></li>
+ descoberto, que permite contornar as regras de filtro de pacotes
+ ou iniciar um ataque de negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
@@ -62,7 +62,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2709">CVE-2005-2709</a>
- <p>Al Viro descobriu uma condição indesejada ("race condition") na
+ <p>Al Viro descobriu uma condição de corrida ("race condition") na
manipulação do /proc de dispositivos de rede. Um atacante (local)
pode explorar a antiga referência após o desligamento da interface
para gerar uma negação de serviço ou possivelmente executar código
@@ -71,19 +71,19 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973">CVE-2005-2973</a>
<p>Tetsuo Handa descobriu que a função udp_v6_get_port() do código
- IPv6 pode ser forçada a entrar em loop infinito, o que permite um
+ IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um
ataque de negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3257">CVE-2005-3257</a>
<p>Rudolf Polzer descobriu que o kernel restringe inapropriadamente
- o acesso ao ioctl KDSKBSENT, que pode possivelmente levar à elevação
+ o acesso ao ioctl KDSKBSENT, o que pode levar à elevação
de privilégio.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783">CVE-2005-3783</a>
- <p>O código ptrace usando CLONE_THREAD não usa o ID de grupo da thread
- para determinar quando rotina que chama está conectando a si mesmo, o
+ <p>O código ptrace usando CLONE_THREAD não utiliza o ID de grupo da thread
+ para determinar quando a rotina que o chama conecta-se a ele mesmo, o
que permite um ataque de negação de serviço.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3806">CVE-2005-3806</a>
@@ -154,7 +154,7 @@
</table></div>
<p>Recomendamos que você atualize seu pacote kernel imediatamente e reinicie
-("reboot") a máquina. Se você construiu um kernel customizado a partir do
+a máquina. Se você construiu um kernel customizado a partir do
pacote fonte do kernel, você precisará reconstruir para ter as vantagens
destas correções.</p>
Reply to: