[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://webwml/portuguese/security/2006/dsa-1034.wml



On Wed, Apr 26, 2006 at 01:33:53PM -0300, Augusto Cezar Amaral wrote:
> A mesma coisa do DSA anterior. Erro de digitação e sugestão de
> tradução. Já no CVS. Aguardando aprovação.
> 
> --- dsa-1034.wml	2006-04-26 10:43:19.000000000 -0300
> +++ acacs_dsa-1034.wml	2006-04-26 11:13:48.000000000 -0300
> @@ -2,27 +2,27 @@
>  <define-tag description>várias vulnerabilidades</define-tag>
>  <define-tag moreinfo>
>  <p>Várias vulnerabilidades remotas foram descobertas no framework de
> -aplicações web Horde, que podem levar à execução de código web script
> -arbitrário. O [1]projeto Common Vulnerabilities and Exposures
> +aplicações web Horde, que podem levar à execução de código arbitrário
> +em scripts web. O [1]projeto Common Vulnerabilities and Exposures
>  identificou os seguintes problemas:</p>
>  
>  <ul>
>  
>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4190";>CVE-2005-4190</a>
>  
> -    <p>Várias vilnerabilidades "Cross-Site-Scripting" foram descobertas na
> +    <p>Várias vulnerabilidades "Cross-Site-Scripting" foram descobertas na
>      "janela de edição compartilhada".</p></li>
>  
>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1260";>CVE-2006-1260</a>
>  
> -    <p>Caracteres nulos no parametro URL transpassa a verificação de limpeza,
> -    que permite à atacentes remotos lerem arquivos arbitrários, permitindo a
> +    <p>Caracteres nulos no parâmetro URL transpassam a verificação de limpeza,
> +    o que permite a atacantes remotos lerem arquivos arbitrários, permitindo a
>      revelação de informações.</p></li>
>  
>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1491";>CVE-2006-1491</a>
>  
> -    <p>Entrada de usuário no visualizador de ajuda á passada sem limpeza
> -    para a função eval(), que permite a injeção de código web arbitrário.</p></li>
> +    <p>Entrada de usuário no visualizador de ajuda é passada sem limpeza
> +    para a função eval(), o que permite a injeção de código web arbitrário.</p></li>
>  
>  </ul>
>  

Ok, obrigado

Attachment: signature.asc
Description: Digital signature


Reply to: