Re: [RFR] wml://www.debian.org/security/audit/examples/pscan.wml
Obrigado pela tradução, Emerson.
Seguem algumas sugestões.
Ah, não é preciso fazer uma nota sobre os comandos serem em inglês. Se achar necessário, escreva diretamente sobre o conteúdo do código.
Aliás, houve uma palestra na DebConf sobre shell multi-idioma, quem sabe um dia...
-
Abraços,
Thiago Pezzo (Tico)
‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐
On Wednesday, 2 de September de 2020 às 02:08, Emerson dos Santos Queiroz <son.queiroz@gmail.com> wrote:
Olá,
Segue arquivo para revisão.
Olá,
Vou traduzir este arquivo.
Abraço
Emerson
#use wml::debian::template title="Exemplo de auditoria automatizada: pscan"
#use wml::debian::recent_list
#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
<p>O <a href="https://packages.debian.org/pscan">pscan</a> é um pacote projetado
para auditar arquivos de origem C e C++ em busca por vulnerabilidades de
formato de string.</p>
<p>Não é uma ferramenta de auditoria de uso geral.</p>
<h2>Executando o pscan</h2>
<p>Executar pscan é uma simples questão de invocá-lo com o nome de um arquivo,
ou arquivos, para verificar. Por exemplo:</p>
<pre>
pscan <a href="test.c.html">test.c</a>
</pre>
<p>A saÃda será escrita diretamente no console:</p>
<hr />
<samp>
test.c:42 SECURITY: printf call should have "%s" as argument 0
</samp>
<hr />
<h2>A saÃda</h2>
<p>A saÃda, neste caso, é fácil de entender. Identificado corretamente e
de fato que a chamada <tt>printf</tt> não responde seus
argumentos de forma apropriada.</p>
<p>A saÃda também nos mostra o que devemos fazer para corrigir a falha,
altere o código que lê:
<pre>
printf( buff );
</pre>
<p>para ler:</p>
<pre>
printf( "%s", buff );
</pre>
<p>Não fazer isso poderia permitir que um(a) invasor(a), que possa controlar a
saÃda de <tt>ls</tt>, atacar o programa, criando um arquivo chamado "%s", ou
semelhante.</p>
<p>Ataques de formato de string são discutidos
<a href="http://www.securityfocus.com/guest/3342">nesta introdução do Foco
de Segurança</a> (em inglês).</p>
<p>O <a href="http://www.dwheeler.com/secure-programs/">HOWTO de programação
segurança para Linux e Unix</a> explica como se proteger contra esses ataques
em funções variáveis normalmente usadas, como:</p>
<ul>
<li>printf</li>
<li>fprintf</li>
<li>syslog</li>
</ul>
<hr />
<p><a href="..">Voltar para o projeto de auditoria</a>
<a href="index">Voltar para a página de exemplos de auditoria</a></p>
--- pscan.wml 2020-09-02 08:48:54.300589407 -0300
+++ pscan.tico.wml 2020-09-02 08:45:07.764191884 -0300
@@ -1,20 +1,19 @@
-#use wml::debian::template title="Automated Audit Example: pscan"
+#use wml::debian::template title="Exemplo de auditoria automatizada: pscan"
#use wml::debian::recent_list
#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-<p><a href="https://packages.debian.org/pscan">pscan</a> é um pacote projetado
+<p>O <a href="https://packages.debian.org/pscan">pscan</a> é um pacote projetado
para auditar arquivos de origem C e C++ em busca por vulnerabilidades de
formato de string.</p>
<p>Não é uma ferramenta de auditoria de uso geral.</p>
-<h2>Executando pscan</h2>
+<h2>Executando o pscan</h2>
<p>Executar pscan é uma simples questão de invocá-lo com o nome de um arquivo,
ou arquivos, para verificar. Por exemplo:</p>
<pre>
pscan <a href="test.c.html">test.c</a>
</pre>
-<p>A saÃda será escrita diretamente no console:</p>(Nota do tradutor: a saÃda
-literal do comando é mantida, pois está em inglês)
+<p>A saÃda será escrita diretamente no console:</p>
<hr />
<samp>
test.c:42 SECURITY: printf call should have "%s" as argument 0
@@ -22,26 +21,26 @@
<hr />
<h2>A saÃda</h2>
-<p>A saÃda, neste caso, é fácil de entender. Identificado corretamente
+<p>A saÃda, neste caso, é fácil de entender. Identificado corretamente e
de fato que a chamada <tt>printf</tt> não responde seus
argumentos de forma apropriada.</p>
<p>A saÃda também nos mostra o que devemos fazer para corrigir a falha,
-alterar o código lido:
+altere o código que lê:
<pre>
printf( buff );
</pre>
-<p>Ler:</p>
+<p>para ler:</p>
<pre>
printf( "%s", buff );
</pre>
-<p>Não fazer isso poderia permitir que um invasor que possa controlar a saÃda
-de <tt>ls</tt> atacar o programa, criando um arquivo chamado "%s", ou
+<p>Não fazer isso poderia permitir que um(a) invasor(a), que possa controlar a
+saÃda de <tt>ls</tt>, atacar o programa, criando um arquivo chamado "%s", ou
semelhante.</p>
<p>Ataques de formato de string são discutidos
<a href="http://www.securityfocus.com/guest/3342">nesta introdução do Foco
-de Segurança</a>(em inglês).</p>
-<p>O <a href="http://www.dwheeler.com/secure-programs/">HOWTO de Programação
-Segura para Linux e Unix</a> explica como se proteger contra esses ataques
+de Segurança</a> (em inglês).</p>
+<p>O <a href="http://www.dwheeler.com/secure-programs/">HOWTO de programação
+segurança para Linux e Unix</a> explica como se proteger contra esses ataques
em funções variáveis normalmente usadas, como:</p>
<ul>
<li>printf</li>
@@ -49,5 +48,5 @@
<li>syslog</li>
</ul>
<hr />
-<p><a href="..">Voltar para o projeto de auditoria</a> |
+<p><a href="..">Voltar para o projeto de auditoria</a>
<a href="index">Voltar para a página de exemplos de auditoria</a></p>
Reply to: