[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/News/2020/20200926.wml



Olá,

Dando continuidade a correção que comentei na mensagem do arquivo 20200718, essa mensagem volta a ser RFR, e estou anexando os arquivos enviados anteriormente pelo Thiago.

Ricardo, você pode aplicar o patch do Thiago e mudar para LCFC.

Abraços,

Em 24/02/2021 11:57, Thiago Pezzo (tico) escreveu:
Obrigado pela tradução, Berlim!
Seguem algumas sugestões de revisão (criei com diff, não git diff).

Abraços,
Thiago Pezzo (Tico)

February 20, 2021 8:07 PM, "Ricardo Fonseca" <eblues@disroot.org> wrote:

Segue arquivo traduzido para revisão. Pessoalmente achei este muito mais desafiante. Tentei fazer
uma tradução melhor utilizando o DDTSS wordlist e consultando constantemente o guia de estilo.
Espero que não dê muito trabalho aos revisores.

Att

Berlim

On 16/02/2021 22:03, Ricardo Fonseca wrote:

Pretendo traduzir essa página (não foi traduzida ainda, correto?)

Att

Berlim

--
Paulo Henrique de Lima Santana (phls)
Curitiba - Brasil
Debian Developer
Diretor do Instituto para Conservação de Tecnologias Livres
Site: http://phls.com.br
GNU/Linux user: 228719  GPG ID: 0443C450
#use wml::debian::translation-check translation="cc3aa11466129a6224ab33a305a554cb8d65f63c"
<define-tag pagetitle>Atualização Debian 10: 10.6 lançado</define-tag>
<define-tag release_date>2020-09-26</define-tag>
#use wml::debian::news

<define-tag release>10</define-tag>
<define-tag codename>buster</define-tag>
<define-tag revision>10.6</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>O projeto Debian está feliz em anunciar a sexta atualização de sua versão
estável (stable) do Debian <release> (codinome <q><codename></q>). 
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios.
Avisos de segurança já foram publicados em separado e são referenciados 
quando necessário.</p>

<p>Por favor note que a versão pontual não constitui uma nova versão
do Debian <release> mas apenas atualiza alguns pacotes já incluídos.
Não há necessidade de se jogar fora as antigas mídias do <q><codename></q>
Após a instalação, os pacotes podem ser atualizados para as versões
mais atuais usando um espelho atualizado do Debian.</p>

<p>Pessoas que frequentemente instalam atualizações a partir
do security.debian.org não precisarão atualizar muitos pacotes, 
e a maioria dessas atualizações estão incluídas na versão pontual.</p>

<p>Novas imagens de instalação logo estarão disponíveis nos locais 
habituais.</p>

<p>A atualização de uma instalação existente para esta revisão pode ser
feita apontando o sistema de gerenciamento de pacotes para um dos muitos
espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Correções diversas de bugs</h2>

<p>Esta atualização da versão estável (stable) adiciona algumas correções 
importantes nos seguintes pacotes.</p>

<p>Note que, devido a problemas de construção (build), as atualizações
para os pacotes cargo, rustc e rustc-bindgen não estão disponíveis 
para a arquitetura <q>armel</q>. Eles poderão ser adicionados posteriormente
se os problemas forem resolvidos.</p>

<table border=0>
<tr><th>Pacote</th>               <th>Justificativa</th></tr>
<correction arch-test "Correção de falha ocasional na detecção de s390x">
<correction asterisk "Correção de falha ao negociar T.38 com um fluxo 
recusado [CVE-2019-15297], <q>requisição SIP pode alterar endereço de um 
peer SIP</q> [CVE-2019-18790], <q>Usuário(a) AMI poderia executar comandos de
sistema</q> [CVE-2019-18610], segfault em pjsip mostra o histórico com
peers IPv6">
<correction bacula "Correção <q>uma string de resumo muito grande permite 
a um cliente malicioso causar um estouro de pilha na memória do director</q> 
[CVE-2020-11061]">
<correction base-files "Atualização de /etc/debian_version para a versão pontual">
<correction calamares-settings-debian "Desabilitado módulo displaymanager">
<correction cargo "Nova versão do aplicativo original (upstream), para
suporte a futuras versões Firefox ESR">
<correction chocolate-doom "Correção de validação ausente [CVE-2020-14983]">
<correction chrony "Prevenção de situação de condição de disputa quando 
escrevendo o PID em arquivo [CVE-2020-14367]; Correção da leitura de 
temperatura">
<correction debian-installer "Atualização Linux ABI para 4.19.0-11">
<correction debian-installer-netboot-images "Reconstruído a partir de 
proposed-updates">
<correction diaspora-installer "Usa opção --frozen para a o pacote de 
instalação utilizar a Gemfile.lock do aplicativo original; não excluir 
Gemfile.lock durante atualizações; não sobrescrever config/oidc_key.pem 
durante atualizações; tornar config/schedule.yml editável">
<correction dojo "Correção da poluição do protótipo no método deepCopy 
[CVE-2020-5258] e no método jqMix [CVE-2020-5259]">
<correction dovecot "Correção de regressão de sincronização do filtro sieve 
dsync; Correção no tratamento de resultado getpwent em userdb-passwd">
<correction facter "Mudança de Google GCE Metadata endpoint de <q>v1beta1</q>
para <q>v1</q>">
<correction gnome-maps "Correção de problema de renderização de camada de 
forma desalinhada">
<correction gnome-shell "LoginDialog: Reconfiguração de prompt de 
autenticação no switch VT antes de aparecimento gradual [CVE-2020-17489]">
<correction gnome-weather "Previne erro quando a configuração de localidades
é inválida">
<correction grunt "Usa safeLoad quando carregando arquivos YAML [CVE-2020-7729]">
<correction gssdp "Nova versão estável do aplicativo original (upstream)">
<correction gupnp "Nova  Versão estável do aplicativo original (upstream); 
Previne o ataque <q>CallStranger</q> [CVE-2020-12695]; requer GSSDP 1.0.5">
<correction haproxy "logrotate.conf: Usa rsyslog helper em vez do script 
SysV init; rejeita mensagens em que <q>chunked</q> está ausente de 
Transfer-Encoding [CVE-2019-18277]">
<correction icinga2 "Correção de ataque de link simbólico [CVE-2020-14004]">
<correction incron "Correção de limpeza de processos zumbis">
<correction inetutils "Correção de problema de execução de código remoto 
[CVE-2020-10188]">
<correction libcommons-compress-java "Correção de problema de negação 
de serviço [CVE-2019-12402]">
<correction libdbi-perl "Correção de corrupção de memória em função XS quando
pilha Perl é realocada [CVE-2020-14392]; correção de estouro de buffer em uma
classe DBD com nome excessivamente longo [CVE-2020-14393]; correção de 
desreferência de pefil nulo em dbi_profile() [CVE-2019-20919]">
<correction libvncserver "libvncclient: Abandona se o nome do socket UNIX 
causar sobrecarga [CVE-2019-20839]; Correção de problema de alinhamento/aliasing
[CVE-2020-14399]; limitação do tamanho máximo de textchat [CVE-2020-14405]; 
libvncserver: Adiciona checagem de ponteiros nulos ausentes [CVE-2020-14397]; 
correção de problem de aliasing/alinhamento [CVE-2020-14400]; scale: transforma
em 64 bit antes de mudança [CVE-2020-14401]; Previne acessos OOB 
[CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
<correction libx11 "Correção de sobrecarga de inteiro [CVE-2020-14344 
CVE-2020-14363]">
<correction lighttpd "Backport de diversas correções de usabilidade e 
segurança">
<correction linux "Nova versão estável do aplicativo original; Incremento de 
ABI para 11">
<correction linux-latest "Atualização para -11 para o kernel Linux ABI">
<correction linux-signed-amd64 "Nova versão estável do aplicativo original">
<correction linux-signed-arm64 "Nova versão estável do aplicativo original">
<correction linux-signed-i386 "Nova versão estável do aplicativo original">
<correction llvm-toolchain-7 "Nova versão estável do aplicativo original, 
para suporte à versão futura de Firefox ESR; correção de bugs afetando 
construção rustc">
<correction lucene-solr "Correção de problema de segurança na manipulação de
configuração em DataImportHandler [CVE-2019-0193]">
<correction milkytracker "Correção de heap overflow [CVE-2019-14464], estouro de pilha [CVE-2019-14496], heap overflow [CVE-2019-14497], uso após ficar livre [CVE-2020-15569]">
<correction node-bl "Correção de vulnerabilidade over-read [CVE-2020-8244]">
<correction node-elliptic "Prevenção de sobrecargas e maleabilidade [CVE-2020-13822]">
<correction node-mysql "Adição de opção localInfile para controle LOAD DATA 
LOCAL INFILE [CVE-2019-14939]">
<correction node-url-parse "Correção de validação insuficiente e sanitização 
de entrada de usuário(a) [CVE-2020-8124]">
<correction npm "Não mostrar senhas nos logs [CVE-2020-15095]">
<correction orocos-kdl "Remove inclusão explícita de caminho de inclusão padrão,
 corrigindo problemas com cmake &lt; 3.16">
<correction postgresql-11 "Nova versão estável do aplicativo original; 
Define um search_path seguro em replicação lógica walsenders e aplica workers
[CVE-2020-14349]; Scripts de instalação make contrib modules' mais seguros
[CVE-2020-14350]">
<correction postgresql-common "Não baixa plpgsql antes de testar extensões">
<correction pyzmq "Asyncio: aguarda por POLLOUT no remetente em can_connect">
<correction qt4-x11 "Correção de estouro de buffer no analisador XBM 
[CVE-2020-17507]">
<correction qtbase-opensource-src "Correção de estouro de buffer em 
analisador XBM [CVE-2020-17507]; Correção de quebra da área de transferência
quando o temporizador conclui depois de 50 dias">
<correction ros-actionlib "Carregamento seguro de YAML [CVE-2020-10289]">
<correction rustc "Nova versão estável do aplicativo original, para suporte 
à versão futura de Firefox ESR">
<correction rust-cbindgen "Nova versão estável do aplicativo original, para 
suporte à versão futura de Firefox ESR">
<correction ruby-ronn "Correção de manipulação de conteúdo UTF-8 nas manpages">
<correction s390-tools "Inserido no próprio código de dependência perl  
em vez de utilização de ${perl:Depends}, correção de instalação sob debootstrap">
</table>


<h2>Atualizações de segurança</h2>


<p>Esta revisão adiciona as seguintes atualizações de segurança para a versão
estável (stable). O time de segurança já lançou um aviso para cada uma dessas 
atualizações:</p>

<table border=0>
<tr><th>ID do aviso</th>  <th>Pacote</th></tr>
<dsa 2020 4662 openjdk-11>
<dsa 2020 4734 openjdk-11>
<dsa 2020 4736 firefox-esr>
<dsa 2020 4737 xrdp>
<dsa 2020 4738 ark>
<dsa 2020 4739 webkit2gtk>
<dsa 2020 4740 thunderbird>
<dsa 2020 4741 json-c>
<dsa 2020 4742 firejail>
<dsa 2020 4743 ruby-kramdown>
<dsa 2020 4744 roundcube>
<dsa 2020 4745 dovecot>
<dsa 2020 4746 net-snmp>
<dsa 2020 4747 icingaweb2>
<dsa 2020 4748 ghostscript>
<dsa 2020 4749 firefox-esr>
<dsa 2020 4750 nginx>
<dsa 2020 4751 squid>
<dsa 2020 4752 bind9>
<dsa 2020 4753 mupdf>
<dsa 2020 4754 thunderbird>
<dsa 2020 4755 openexr>
<dsa 2020 4756 lilypond>
<dsa 2020 4757 apache2>
<dsa 2020 4758 xorg-server>
<dsa 2020 4759 ark>
<dsa 2020 4760 qemu>
<dsa 2020 4761 zeromq3>
<dsa 2020 4762 lemonldap-ng>
<dsa 2020 4763 teeworlds>
<dsa 2020 4764 inspircd>
<dsa 2020 4765 modsecurity>
</table>



<h2>Instalador do Debian</h2>
<p>O instalador foi atualizado para incluir as correções incorporadas na versão
estável (stable) pela versão pontual.</p>

<h2>URLs</h2>

<p>As listas completas dos pacotes que foram alterados por esta revisão:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>A atual versão estável (stable):</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Atualizações propostas para a versão estável (stable):</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>Informações da versão estável (stable) (notas de lançamento, errata etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>Anúncios de segurança e informações:</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>Sobre o Debian</h2>

<p>O projeto Debian é uma associação de desenvolvedores(as) de Software Livre
que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema
operacional completamente livre Debian.</p>

<h2>Informações de Contato</h2>

<p>Para mais informações, por favor visite as páginas web do Debian em 
<a href="$(HOME)/">https://www.debian.org/</a>, envie um email (em inglês) para
&lt;press@debian.org&gt;, ou entre em contato (em inglês) com o time de 
lançamento da versão estável (stable) em &lt;debian-release@lists.debian.org&gt;.</p>
--- 20200926.wml	2021-02-24 11:40:25.255076895 -0300
+++ 20200926.tico.wml	2021-02-24 11:53:54.302883762 -0300
@@ -38,8 +38,8 @@
 mais atuais usando um espelho atualizado do Debian.</p>
 
 <p>Pessoas que frequentemente instalam atualizações a partir
-do security.debian.org não precisaram de atualizar mutios pacotes, 
-e a maioria destas atualizações estão incluídas na versão pontual.</p>
+do security.debian.org não precisarão atualizar muitos pacotes, 
+e a maioria dessas atualizações estão incluídas na versão pontual.</p>
 
 <p>Novas imagens de instalação logo estarão disponíveis nos locais 
 habituais.</p>
@@ -59,40 +59,39 @@
 importantes nos seguintes pacotes.</p>
 
 <p>Note que, devido a problemas de construção (build), as atualizações
-para os pacotes cargo, rustc erustc-bindgen não estão disponíveis 
+para os pacotes cargo, rustc e rustc-bindgen não estão disponíveis 
 para a arquitetura <q>armel</q>. Eles poderão ser adicionados posteriormente
 se os problemas forem resolvidos.</p>
 
 <table border=0>
 <tr><th>Pacote</th>               <th>Justificativa</th></tr>
 <correction arch-test "Correção de falha ocasional na detecção de s390x">
-<correction asterisk "Correção de falha ap negociar T.38 com um fluxo 
+<correction asterisk "Correção de falha ao negociar T.38 com um fluxo 
 recusado [CVE-2019-15297], <q>requisição SIP pode alterar endereço de um 
-peer SIP</q> [CVE-2019-18790], <q>Usuário AMI poderia executar comandos de
+peer SIP</q> [CVE-2019-18790], <q>Usuário(a) AMI poderia executar comandos de
 sistema</q> [CVE-2019-18610], segfault em pjsip mostra o histórico com
 peers IPv6">
 <correction bacula "Correção <q>uma string de resumo muito grande permite 
 a um cliente malicioso causar um estouro de pilha na memória do director</q> 
 [CVE-2020-11061]">
-<correction base-files "Atualização de /etc/debian_version a versão pontual">
+<correction base-files "Atualização de /etc/debian_version para a versão pontual">
 <correction calamares-settings-debian "Desabilitado módulo displaymanager">
 <correction cargo "Nova versão do aplicativo original (upstream), para
-suporte a futuras versões Firefox ESR
-">
+suporte a futuras versões Firefox ESR">
 <correction chocolate-doom "Correção de validação ausente [CVE-2020-14983]">
 <correction chrony "Prevenção de situação de condição de disputa quando 
 escrevendo o PID em arquivo [CVE-2020-14367]; Correção da leitura de 
 temperatura">
 <correction debian-installer "Atualização Linux ABI para 4.19.0-11">
-<correction debian-installer-netboot-images "Reconstruido a partir de 
+<correction debian-installer-netboot-images "Reconstruído a partir de 
 proposed-updates">
 <correction diaspora-installer "Usa opção --frozen para a o pacote de 
 instalação utilizar a Gemfile.lock do aplicativo original; não excluir 
-Gemfile.lock durante atualizações; não sobreescrever config/oidc_key.pem 
+Gemfile.lock durante atualizações; não sobrescrever config/oidc_key.pem 
 durante atualizações; tornar config/schedule.yml editável">
 <correction dojo "Correção da poluição do protótipo no método deepCopy 
 [CVE-2020-5258] e no método jqMix [CVE-2020-5259]">
-<correction dovecot "correção de regressão de sincronização do filtro sieve 
+<correction dovecot "Correção de regressão de sincronização do filtro sieve 
 dsync; Correção no tratamento de resultado getpwent em userdb-passwd">
 <correction facter "Mudança de Google GCE Metadata endpoint de <q>v1beta1</q>
 para <q>v1</q>">
@@ -106,7 +105,7 @@
 <correction gssdp "Nova versão estável do aplicativo original (upstream)">
 <correction gupnp "Nova  Versão estável do aplicativo original (upstream); 
 Previne o ataque <q>CallStranger</q> [CVE-2020-12695]; requer GSSDP 1.0.5">
-<correction haproxy "logrotate.conf: Usa rsyslog helper ao invés do script 
+<correction haproxy "logrotate.conf: Usa rsyslog helper em vez do script 
 SysV init; rejeita mensagens em que <q>chunked</q> está ausente de 
 Transfer-Encoding [CVE-2019-18277]">
 <correction icinga2 "Correção de ataque de link simbólico [CVE-2020-14004]">
@@ -118,13 +117,13 @@
 <correction libdbi-perl "Correção de corrupção de memória em função XS quando
 pilha Perl é realocada [CVE-2020-14392]; correção de estouro de buffer em uma
 classe DBD com nome excessivamente longo [CVE-2020-14393]; correção de 
-desreferencia de pefil nulo em dbi_profile() [CVE-2019-20919]">
+desreferência de pefil nulo em dbi_profile() [CVE-2019-20919]">
 <correction libvncserver "libvncclient: Abandona se o nome do socket UNIX 
 causar sobrecarga [CVE-2019-20839]; Correção de problema de alinhamento/aliasing
 [CVE-2020-14399]; limitação do tamanho máximo de textchat [CVE-2020-14405]; 
 libvncserver: Adiciona checagem de ponteiros nulos ausentes [CVE-2020-14397]; 
 correção de problem de aliasing/alinhamento [CVE-2020-14400]; scale: transforma
- em 64 bit antes de mudança [CVE-2020-14401]; Previne acessos OOB 
+em 64 bit antes de mudança [CVE-2020-14401]; Previne acessos OOB 
 [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
 <correction libx11 "Correção de sobrecarga de inteiro [CVE-2020-14344 
 CVE-2020-14363]">
@@ -137,19 +136,19 @@
 <correction linux-signed-arm64 "Nova versão estável do aplicativo original">
 <correction linux-signed-i386 "Nova versão estável do aplicativo original">
 <correction llvm-toolchain-7 "Nova versão estável do aplicativo original, 
-para suporte a versão futura de Firefox ESR; correção de bugs afetando 
+para suporte à versão futura de Firefox ESR; correção de bugs afetando 
 construção rustc">
 <correction lucene-solr "Correção de problema de segurança na manipulação de
 configuração em DataImportHandler [CVE-2019-0193]">
-<correction milkytracker "Fix heap overflow [CVE-2019-14464], stack overflow [CVE-2019-14496], heap overflow [CVE-2019-14497], use after free [CVE-2020-15569]">
+<correction milkytracker "Correção de heap overflow [CVE-2019-14464], estouro de pilha [CVE-2019-14496], heap overflow [CVE-2019-14497], uso após ficar livre [CVE-2020-15569]">
 <correction node-bl "Correção de vulnerabilidade over-read [CVE-2020-8244]">
 <correction node-elliptic "Prevenção de sobrecargas e maleabilidade [CVE-2020-13822]">
 <correction node-mysql "Adição de opção localInfile para controle LOAD DATA 
 LOCAL INFILE [CVE-2019-14939]">
 <correction node-url-parse "Correção de validação insuficiente e sanitização 
-de entrada de usuário [CVE-2020-8124]">
+de entrada de usuário(a) [CVE-2020-8124]">
 <correction npm "Não mostrar senhas nos logs [CVE-2020-15095]">
-<correction orocos-kdl "Remove inclusão explicita de caminho de inclusão padrão,
+<correction orocos-kdl "Remove inclusão explícita de caminho de inclusão padrão,
  corrigindo problemas com cmake &lt; 3.16">
 <correction postgresql-11 "Nova versão estável do aplicativo original; 
 Define um search_path seguro em replicação lógica walsenders e aplica workers
@@ -159,17 +158,17 @@
 <correction pyzmq "Asyncio: aguarda por POLLOUT no remetente em can_connect">
 <correction qt4-x11 "Correção de estouro de buffer no analisador XBM 
 [CVE-2020-17507]">
-<correction qtbase-opensource-src "Correção de estouro de buffer overflow em 
+<correction qtbase-opensource-src "Correção de estouro de buffer em 
 analisador XBM [CVE-2020-17507]; Correção de quebra da área de transferência
 quando o temporizador conclui depois de 50 dias">
-<correction ros-actionlib "Carregamento seguro de  YAML [CVE-2020-10289]">
-<correction rustc "Nova versão estável do aplicativo original, para suporte a 
-versão futura de Firefox ESR">
+<correction ros-actionlib "Carregamento seguro de YAML [CVE-2020-10289]">
+<correction rustc "Nova versão estável do aplicativo original, para suporte 
+à versão futura de Firefox ESR">
 <correction rust-cbindgen "Nova versão estável do aplicativo original, para 
-suporte a versão futura de Firefox ESR">
-<correction ruby-ronn "Correção de manupulação de conteúdo UTF-8 nas manpages">
+suporte à versão futura de Firefox ESR">
+<correction ruby-ronn "Correção de manipulação de conteúdo UTF-8 nas manpages">
 <correction s390-tools "Inserido no próprio código de dependência perl  
-invés de utilização de ${perl:Depends}, correção de instalação sob debootstrap">
+em vez de utilização de ${perl:Depends}, correção de instalação sob debootstrap">
 </table>
 
 
@@ -177,7 +176,7 @@
 
 
 <p>Esta revisão adiciona as seguintes atualizações de segurança para a versão
-Estável. O time de segurança já lançou uma viso para cada uma dessas 
+estável (stable). O time de segurança já lançou um aviso para cada uma dessas 
 atualizações:</p>
 
 <table border=0>

Reply to: