[RFR] wml://publicity/announcements/pt/2020/20201205.wml
Boa noite, pessoal.
On Fri, Dec 04, 2020 at 10:25:41PM +0000, Thiago Pezzo wrote:
> Segue arquivo para revisão.
>
>
> Abraços,
> Thiago Pezzo (Tico)
>
> Sent with ProtonMail Secure Email.
>
> ‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐
> On Friday, 4 de December de 2020 às 18:10, Thiago Pezzo <pezzo@protonmail.com> wrote:
>
> > Vou traduzir este arquivo.
Engraçado que estes dois email não ficaram na mesma thread, mas a
revisão foi feita. Incluindo a tradução do pagetitle (no outro arquivo
em pt/2020 o Paulo fez a tradução) e o uso de any como na versão em
inglês por ser uma opção de construção explícita (sujeito a debate
com relação a tradução ou não).
Abraços,
Charles
--- 20201205.orig.wml 2020-12-04 22:09:21.742433422 -0300
+++ 20201205.wml 2020-12-04 22:21:40.501825004 -0300
@@ -1,4 +1,4 @@
-<define-tag pagetitle>Updated Debian 10: 10.7 released</define-tag>
+<define-tag pagetitle>Atualização Debian 10: 10.7 lançado</define-tag>
<define-tag release_date>2020-12-05</define-tag>
#use wml::debian::news
# $Id:
@@ -25,7 +25,7 @@
<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
<p>O projeto Debian está feliz em anunciar a sétima atualização de sua
-distribuição estável (stable) do Debian <release> (codename <q><codename></q>).
+distribuição estável (stable) do Debian <release> (codinome <q><codename></q>).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios. Avisos de
segurança já foram publicados em separado e são referenciados quando
@@ -91,7 +91,7 @@
<correction linux-signed-amd64 "Nova versão estável do aplicativo">
<correction linux-signed-arm64 "Nova versão estável do aplicativo">
<correction linux-signed-i386 "Nova versão estável do aplicativo">
-<correction lmod "Altera arquitetura para <q>qualquer</q> - requerido devido a LUA_PATH e LUA_CPATH serem determinados durante a construção">
+<correction lmod "Altera arquitetura para <q>any</q> - requerido devido a LUA_PATH e LUA_CPATH serem determinados durante a construção">
<correction mariadb-10.3 "Nova versão estável do aplicativo; correções de segurança [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]">
<correction mutt "Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896]">
<correction neomutt "Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896]">
@@ -99,12 +99,12 @@
<correction node-pathval "Corrige poluição de protótipo [CVE-2020-7751]">
<correction okular "Corrige execução de código via link de ação [CVE-2020-9359]">
<correction openjdk-11 "Nova versão do aplicativo; corrige quebra de JVM">
-<correction partman-auto "Aumento tamanhos de /boot na maior parte das receitas entre 512 e 768M, para melhor lidar com alterações do ABI do kernel e initramfses maiores; limita tamanho da RAM como usado para cálculos de partição swap, resolvendo problemas em máquinas com mais RAM que espaço de disco">
+<correction partman-auto "Aumento de tamanho de /boot na maior parte das receitas para entre 512 e 768M, para melhor lidar com alterações do ABI do kernel e initramfses maiores; limita tamanho da RAM como usado para cálculos de partição swap, resolvendo problemas em máquinas com mais RAM que espaço de disco">
<correction pcaudiolib "Limita latência de cancelamento para 10ms">
<correction plinth "Apache: Desabilita mod_status [CVE-2020-25073]">
<correction puma "Corrige problemas de injeção HTTP e contrabando de solicitações HTTP (HTTP smuggling) [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]">
<correction ros-ros-comm "Corrige estouro de inteiro [CVE-2020-16124]">
-<correction ruby2.5 "Corrige vulnerabilidade de potencial requisição de contrabando de solicitações HTTP (HTTP smuggling) em WEBrick [CVE-2020-25613]">
+<correction ruby2.5 "Corrige vulnerabilidade de potencial contrabando de solicitações HTTP (HTTP smuggling) em WEBrick [CVE-2020-25613]">
<correction sleuthkit "Corrige estouro de pilha de buffer em yaffsfs_istat [CVE-2020-10232]">
<correction sqlite3 "Corrige divisão por zero [CVE-2019-16168], dereferência de ponteiro NULL [CVE-2019-19923], erro ao lidar com nome do caminho de NULL durante uma atualização de um arquivo ZIP [CVE-2019-19925], erro ao lidar com NULs embutidos em nomes de arquivos [CVE-2019-19959], possível quebra com reversão de empilhamento [CVE-2019-20218], estouro de inteiro [CVE-2020-13434], falha de segmentação [CVE-2020-13435], problema com use-after-free [CVE-2020-13630], dereferência de ponteiro NULL [CVE-2020-13632], estouro de pilha [CVE-2020-15358]">
<correction systemd "Lista básica/limitante: processa/imprime capacidades numéricas; reconhece novas capacidades do kernel Linux 5.8; networkd: não gera MAC para dispositivo ponte (bridge)">
@@ -207,7 +207,7 @@
<url "http://ftp.debian.org/debian/dists/proposed-updates">
</div>
-<p>informações da distribuição estável (stable) (notas de lançamento, errata, etc.):</p>
+<p>Informações da distribuição estável (stable) (notas de lançamento, errata, etc.):</p>
<div class="center">
<a
Reply to: