[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml



On 4/15/06, Marco Carvalho <marcocarvalho89@yahoo.com.br> wrote:
> Nova DSA
>
> Aproveito para me desculpar pela longa ausência, passei por um período
> turbulento, mas estou voltando à ativa.
>

Normal... :-)

Corrigi alguns erros de digitação e fiz algumas sugestões de tradução.
Já foi enviado ao CVS. Aguardando aprovação. Segue o diff.

Abraços.

--
Augusto Cezar Amaral da C Silva
--- dsa-1018.wml	2006-04-15 15:45:24.000000000 -0300
+++ acacs_dsa-1018.wml	2006-04-15 16:31:12.000000000 -0300
@@ -2,7 +2,7 @@
 <define-tag description>várias vulnerabilidades</define-tag>
 <define-tag moreinfo>
 
-<p> Na atualização original faltou a recompilação dos módulos Alsa contra a 
+<p> Na atualização original faltou a recompilação dos módulos ALSA para a 
 nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
 corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo
 a descrição original do problema:
@@ -25,22 +25,22 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058";>CVE-2004-1058</a>
 
-    <p>Uma condição não esperada ("race condition") permite que um usuário
+    <p>Uma condição de corrida ("race condition") permite que um usuário
     local leia váriáveis de ambiente de outro processo que permanece se
     espalhando através do /proc/.../cmdline.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2607";>CVE-2004-2607</a>
 
     <p>Uma discrepância de modelagem numérica ("numeric casting") no sdla_xfer
-    permite que usuários locais leiam poções da memória do kernel via argumento
-    len grande que é recebido como um int mas modelado para curto, prevenindo
-    laço de leitura a pertir do preenchimento do buffer.</p></li>
+    permite que usuários locais leiam porções da memória do kernel via um argumento
+    len grande que é recebido como um int mas modelado para short, impedindo
+    que um laço de leitura preencha o buffer.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0449";>CVE-2005-0449</a>
     
     <p>Um erro na função skb_checksum_help() do framework netfilter foi 
-    descoberto, que permite contornar as regras de filtro de pacotes ou
-    ou um ataque de negação de serviço.</p></li>
+    descoberto, que permite contornar as regras de filtro de pacotes
+    ou iniciar um ataque de negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761";>CVE-2005-1761</a>
 
@@ -62,7 +62,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2709";>CVE-2005-2709</a>
 
-    <p>Al Viro descobriu uma condição indesejada ("race condition") na
+    <p>Al Viro descobriu uma condição de corrida ("race condition") na
     manipulação do /proc de dispositivos de rede. Um atacante (local)
     pode explorar a antiga referência após o desligamento da interface
     para gerar uma negação de serviço ou possivelmente executar código
@@ -71,19 +71,19 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973";>CVE-2005-2973</a>
  
     <p>Tetsuo Handa descobriu que a função udp_v6_get_port() do código
-    IPv6 pode ser forçada a entrar em loop infinito, o que permite um 
+    IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um 
     ataque de negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3257";>CVE-2005-3257</a>
 
     <p>Rudolf Polzer descobriu que o kernel restringe inapropriadamente
-    o acesso ao ioctl KDSKBSENT, que pode possivelmente levar à elevação
+    o acesso ao ioctl KDSKBSENT, o que pode levar à elevação
     de privilégio.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783";>CVE-2005-3783</a>
 
-    <p>O código ptrace usando CLONE_THREAD não usa o ID de grupo da thread
-    para determinar quando rotina que chama está conectando a si mesmo, o
+    <p>O código ptrace usando CLONE_THREAD não utiliza o ID de grupo da thread
+    para determinar quando a rotina que o chama conecta-se a ele mesmo, o
     que permite um ataque de negação de serviço.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3806";>CVE-2005-3806</a>
@@ -154,7 +154,7 @@
 </table></div>
 
 <p>Recomendamos que você atualize seu pacote kernel imediatamente e reinicie
-("reboot") a máquina. Se você construiu um kernel customizado a partir do
+a máquina. Se você construiu um kernel customizado a partir do
 pacote fonte do kernel, você precisará reconstruir para ter as vantagens
 destas correções.</p>
 

Reply to: