[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://webwml/portuguese/security/2006/dsa-1033.wml



On 4/18/06, Marco Carvalho <marcocarvalho89@yahoo.com.br> wrote:
> Nova DSA

Segue diff da revisão. Erro de digitação e sugestão de tradução. Já no
CVS. Aguardando aprovação.

Abraços.

--
Augusto Cezar Amaral da C Silva
--- dsa-1033.wml	2006-04-26 10:42:03.000000000 -0300
+++ acacs_dsa-1033.wml	2006-04-26 11:08:24.000000000 -0300
@@ -2,27 +2,27 @@
 <define-tag description>várias vulnerabilidades</define-tag>
 <define-tag moreinfo>
 <p>Várias vulnerabilidades remotas foram descobertas no framework de
-aplicações web Horde, que podem levar à execução de código web script
-arbitrário. O [1]projeto Common Vulnerabilities and Exposures
+aplicações web Horde, que podem levar à execução de código arbitrário
+em scripts web. O [1]projeto Common Vulnerabilities and Exposures
 identificou os seguintes problemas:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4190";>CVE-2005-4190</a>
 
-    <p>Várias vilnerabilidades "Cross-Site-Scripting" foram descobertas na
+    <p>Várias vulnerabilidades "Cross-Site-Scripting" foram descobertas na
     "janela de edição compartilhada".</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1260";>CVE-2006-1260</a>
 
-    <p>Caracteres nulos no parametro URL transpassa a verificação de limpeza,
-    que permite à atacentes remotos lerem arquivos arbitrários, permitindo a
+    <p>Caracteres nulos no parâmetro URL transpassam a verificação de limpeza,
+    o que permite a atacantes remotos lerem arquivos arbitrários, permitindo a
     revelação de informações.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1491";>CVE-2006-1491</a>
 
-    <p>Entrada de usuário no visualizador de ajuda á passada sem limpeza
-    para a função eval(), que permite a injeção de código web arbitrário.</p></li>
+    <p>Entrada de usuário no visualizador de ajuda é passada sem limpeza
+    para a função eval(), o que permite a injeção de código web arbitrário.</p></li>
 
 </ul>
 

Reply to: