Boa noite, pessoal. On Fri, Dec 04, 2020 at 10:25:41PM +0000, Thiago Pezzo wrote: > Segue arquivo para revisão. > > > Abraços, > Thiago Pezzo (Tico) > > Sent with ProtonMail Secure Email. > > ‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐ > On Friday, 4 de December de 2020 às 18:10, Thiago Pezzo > <pe...@protonmail.com> wrote: > > > Vou traduzir este arquivo.
Engraçado que estes dois email não ficaram na mesma thread, mas a revisão foi feita. Incluindo a tradução do pagetitle (no outro arquivo em pt/2020 o Paulo fez a tradução) e o uso de any como na versão em inglês por ser uma opção de construção explícita (sujeito a debate com relação a tradução ou não). Abraços, Charles
--- 20201205.orig.wml 2020-12-04 22:09:21.742433422 -0300 +++ 20201205.wml 2020-12-04 22:21:40.501825004 -0300 @@ -1,4 +1,4 @@ -<define-tag pagetitle>Updated Debian 10: 10.7 released</define-tag> +<define-tag pagetitle>Atualização Debian 10: 10.7 lançado</define-tag> <define-tag release_date>2020-12-05</define-tag> #use wml::debian::news # $Id: @@ -25,7 +25,7 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p>O projeto Debian está feliz em anunciar a sétima atualização de sua -distribuição estável (stable) do Debian <release> (codename <q><codename></q>). +distribuição estável (stable) do Debian <release> (codinome <q><codename></q>). Esta versão pontual adiciona principalmente correções para problemas de segurança, além de pequenos ajustes para problemas mais sérios. Avisos de segurança já foram publicados em separado e são referenciados quando @@ -91,7 +91,7 @@ <correction linux-signed-amd64 "Nova versão estável do aplicativo"> <correction linux-signed-arm64 "Nova versão estável do aplicativo"> <correction linux-signed-i386 "Nova versão estável do aplicativo"> -<correction lmod "Altera arquitetura para <q>qualquer</q> - requerido devido a LUA_PATH e LUA_CPATH serem determinados durante a construção"> +<correction lmod "Altera arquitetura para <q>any</q> - requerido devido a LUA_PATH e LUA_CPATH serem determinados durante a construção"> <correction mariadb-10.3 "Nova versão estável do aplicativo; correções de segurança [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]"> <correction mutt "Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896]"> <correction neomutt "Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896]"> @@ -99,12 +99,12 @@ <correction node-pathval "Corrige poluição de protótipo [CVE-2020-7751]"> <correction okular "Corrige execução de código via link de ação [CVE-2020-9359]"> <correction openjdk-11 "Nova versão do aplicativo; corrige quebra de JVM"> -<correction partman-auto "Aumento tamanhos de /boot na maior parte das receitas entre 512 e 768M, para melhor lidar com alterações do ABI do kernel e initramfses maiores; limita tamanho da RAM como usado para cálculos de partição swap, resolvendo problemas em máquinas com mais RAM que espaço de disco"> +<correction partman-auto "Aumento de tamanho de /boot na maior parte das receitas para entre 512 e 768M, para melhor lidar com alterações do ABI do kernel e initramfses maiores; limita tamanho da RAM como usado para cálculos de partição swap, resolvendo problemas em máquinas com mais RAM que espaço de disco"> <correction pcaudiolib "Limita latência de cancelamento para 10ms"> <correction plinth "Apache: Desabilita mod_status [CVE-2020-25073]"> <correction puma "Corrige problemas de injeção HTTP e contrabando de solicitações HTTP (HTTP smuggling) [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]"> <correction ros-ros-comm "Corrige estouro de inteiro [CVE-2020-16124]"> -<correction ruby2.5 "Corrige vulnerabilidade de potencial requisição de contrabando de solicitações HTTP (HTTP smuggling) em WEBrick [CVE-2020-25613]"> +<correction ruby2.5 "Corrige vulnerabilidade de potencial contrabando de solicitações HTTP (HTTP smuggling) em WEBrick [CVE-2020-25613]"> <correction sleuthkit "Corrige estouro de pilha de buffer em yaffsfs_istat [CVE-2020-10232]"> <correction sqlite3 "Corrige divisão por zero [CVE-2019-16168], dereferência de ponteiro NULL [CVE-2019-19923], erro ao lidar com nome do caminho de NULL durante uma atualização de um arquivo ZIP [CVE-2019-19925], erro ao lidar com NULs embutidos em nomes de arquivos [CVE-2019-19959], possível quebra com reversão de empilhamento [CVE-2019-20218], estouro de inteiro [CVE-2020-13434], falha de segmentação [CVE-2020-13435], problema com use-after-free [CVE-2020-13630], dereferência de ponteiro NULL [CVE-2020-13632], estouro de pilha [CVE-2020-15358]"> <correction systemd "Lista básica/limitante: processa/imprime capacidades numéricas; reconhece novas capacidades do kernel Linux 5.8; networkd: não gera MAC para dispositivo ponte (bridge)"> @@ -207,7 +207,7 @@ <url "http://ftp.debian.org/debian/dists/proposed-updates"> </div> -<p>informações da distribuição estável (stable) (notas de lançamento, errata, etc.):</p> +<p>Informações da distribuição estável (stable) (notas de lançamento, errata, etc.):</p> <div class="center"> <a