[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://www.debian.org/security/audit/examples/pscan.wml



Obrigado pela tradução, Emerson.
Seguem algumas sugestões.
Ah, não é preciso fazer uma nota sobre os comandos serem em inglês. Se achar necessário, escreva diretamente sobre o conteúdo do código.

Aliás, houve uma palestra na DebConf sobre shell multi-idioma, quem sabe um dia...
-

Abraços,
Thiago Pezzo (Tico)

Sent with ProtonMail Secure Email.

‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐
On Wednesday, 2 de September de 2020 às 02:08, Emerson dos Santos Queiroz <son.queiroz@gmail.com> wrote:

Olá,

Segue arquivo para revisão.

Abraço
Emerson

On Mon, Aug 31, 2020 at 3:27 AM Emerson dos Santos Queiroz <son.queiroz@gmail.com> wrote:
Olá,

Vou traduzir este arquivo.
Abraço
Emerson


#use wml::debian::template title="Exemplo de auditoria automatizada: pscan"
#use wml::debian::recent_list
#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"

<p>O <a href="https://packages.debian.org/pscan";>pscan</a> é um pacote projetado
para auditar arquivos de origem C e C++ em busca por vulnerabilidades de
formato de string.</p>
<p>Não é uma ferramenta de auditoria de uso geral.</p>

<h2>Executando o pscan</h2>
<p>Executar pscan é uma simples questão de invocá-lo com o nome de um arquivo,
ou arquivos, para verificar. Por exemplo:</p>
<pre>
pscan <a href="test.c.html">test.c</a>
</pre>
<p>A saída será escrita diretamente no console:</p>
<hr />
<samp>
test.c:42 SECURITY: printf call should have "%s" as argument 0
</samp>
<hr />

<h2>A saída</h2>
<p>A saída, neste caso, é fácil de entender. Identificado corretamente e
 de fato que a chamada <tt>printf</tt> não responde seus
 argumentos de forma apropriada.</p>
<p>A saída também nos mostra o que devemos fazer para corrigir a falha,
altere o código que lê:
<pre>
printf( buff );
</pre>
<p>para ler:</p>
<pre>
printf( "%s", buff );
</pre>
<p>Não fazer isso poderia permitir que um(a) invasor(a), que possa controlar a
saída de <tt>ls</tt>, atacar o programa, criando um arquivo chamado "%s", ou
semelhante.</p>
<p>Ataques de formato de string são discutidos
<a href="http://www.securityfocus.com/guest/3342";>nesta introdução do Foco
de Segurança</a> (em inglês).</p>
<p>O <a href="http://www.dwheeler.com/secure-programs/";>HOWTO de programação
segurança para Linux e Unix</a> explica como se proteger contra esses ataques
em funções variáveis normalmente usadas, como:</p>
<ul>
<li>printf</li>
<li>fprintf</li>
<li>syslog</li>
</ul>
<hr />
<p><a href="..">Voltar para o projeto de auditoria</a>
<a href="index">Voltar para a página de exemplos de auditoria</a></p>
--- pscan.wml	2020-09-02 08:48:54.300589407 -0300
+++ pscan.tico.wml	2020-09-02 08:45:07.764191884 -0300
@@ -1,20 +1,19 @@
-#use wml::debian::template title="Automated Audit Example: pscan"
+#use wml::debian::template title="Exemplo de auditoria automatizada: pscan"
 #use wml::debian::recent_list
 #use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
 
-<p><a href="https://packages.debian.org/pscan";>pscan</a> é um pacote projetado
+<p>O <a href="https://packages.debian.org/pscan";>pscan</a> é um pacote projetado
 para auditar arquivos de origem C e C++ em busca por vulnerabilidades de
 formato de string.</p>
 <p>Não é uma ferramenta de auditoria de uso geral.</p>
 
-<h2>Executando pscan</h2>
+<h2>Executando o pscan</h2>
 <p>Executar pscan é uma simples questão de invocá-lo com o nome de um arquivo,
 ou arquivos, para verificar. Por exemplo:</p>
 <pre>
 pscan <a href="test.c.html">test.c</a>
 </pre>
-<p>A saída será escrita diretamente no console:</p>(Nota do tradutor: a saída
-literal do comando é mantida, pois está em inglês)
+<p>A saída será escrita diretamente no console:</p>
 <hr />
 <samp>
 test.c:42 SECURITY: printf call should have "%s" as argument 0
@@ -22,26 +21,26 @@
 <hr />
 
 <h2>A saída</h2>
-<p>A saída, neste caso, é fácil de entender. Identificado corretamente
+<p>A saída, neste caso, é fácil de entender. Identificado corretamente e
  de fato que a chamada <tt>printf</tt> não responde seus
  argumentos de forma apropriada.</p>
 <p>A saída também nos mostra o que devemos fazer para corrigir a falha,
-alterar o código lido:
+altere o código que lê:
 <pre>
 printf( buff );
 </pre>
-<p>Ler:</p>
+<p>para ler:</p>
 <pre>
 printf( "%s", buff );
 </pre>
-<p>Não fazer isso poderia permitir que um invasor que possa controlar a saída
-de <tt>ls</tt> atacar o programa, criando um arquivo chamado "%s", ou
+<p>Não fazer isso poderia permitir que um(a) invasor(a), que possa controlar a
+saída de <tt>ls</tt>, atacar o programa, criando um arquivo chamado "%s", ou
 semelhante.</p>
 <p>Ataques de formato de string são discutidos
 <a href="http://www.securityfocus.com/guest/3342";>nesta introdução do Foco
-de Segurança</a>(em inglês).</p>
-<p>O <a href="http://www.dwheeler.com/secure-programs/";>HOWTO de Programação
-Segura para Linux e Unix</a> explica como se proteger contra esses ataques
+de Segurança</a> (em inglês).</p>
+<p>O <a href="http://www.dwheeler.com/secure-programs/";>HOWTO de programação
+segurança para Linux e Unix</a> explica como se proteger contra esses ataques
 em funções variáveis normalmente usadas, como:</p>
 <ul>
 <li>printf</li>
@@ -49,5 +48,5 @@
 <li>syslog</li>
 </ul>
 <hr />
-<p><a href="..">Voltar para o projeto de auditoria</a> |
+<p><a href="..">Voltar para o projeto de auditoria</a>
 <a href="index">Voltar para a página de exemplos de auditoria</a></p>

Reply to: