[RFR] wml://webwml/portuguese/security./2006/dsa-1019.wml
Nova DSA dsa-1019.wml.gz Description: Binary data signature.asc Description: Digital signature
[RFR] wml://webwml/portuguese/security./2006/dsa-1020.wml
Nova DSA Peço atenção nesta tradução, o original não fez muito sentido para mim, então posso ter cometido altas barbaridades :) dsa-1020.wml.gz Description: Binary data signature.asc Description: Digital signature
[RFR] wml://webwml/portuguese/security/2006/dsa-1021.wml
Nova DSA dsa-1021.wml.gz Description: Binary data signature.asc Description: Digital signature
Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml
On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote: Nova DSA Aproveito para me desculpar pela longa ausência, passei por um período turbulento, mas estou voltando à ativa. Normal... :-) Corrigi alguns erros de digitação e fiz algumas sugestões de tradução. Já foi enviado ao CVS. Aguardando aprovação. Segue o diff. Abraços. -- Augusto Cezar Amaral da C Silva --- dsa-1018.wml 2006-04-15 15:45:24.0 -0300 +++ acacs_dsa-1018.wml 2006-04-15 16:31:12.0 -0300 @@ -2,7 +2,7 @@ define-tag descriptionvárias vulnerabilidades/define-tag define-tag moreinfo -p Na atualização original faltou a recompilação dos módulos Alsa contra a +p Na atualização original faltou a recompilação dos módulos ALSA para a nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo a descrição original do problema: @@ -25,22 +25,22 @@ lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058;CVE-2004-1058/a -pUma condição não esperada (race condition) permite que um usuário +pUma condição de corrida (race condition) permite que um usuário local leia váriáveis de ambiente de outro processo que permanece se espalhando através do /proc/.../cmdline./p/li lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2607;CVE-2004-2607/a pUma discrepância de modelagem numérica (numeric casting) no sdla_xfer -permite que usuários locais leiam poções da memória do kernel via argumento -len grande que é recebido como um int mas modelado para curto, prevenindo -laço de leitura a pertir do preenchimento do buffer./p/li +permite que usuários locais leiam porções da memória do kernel via um argumento +len grande que é recebido como um int mas modelado para short, impedindo +que um laço de leitura preencha o buffer./p/li lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0449;CVE-2005-0449/a pUm erro na função skb_checksum_help() do framework netfilter foi -descoberto, que permite contornar as regras de filtro de pacotes ou -ou um ataque de negação de serviço./p/li +descoberto, que permite contornar as regras de filtro de pacotes +ou iniciar um ataque de negação de serviço./p/li lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761;CVE-2005-1761/a @@ -62,7 +62,7 @@ lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2709;CVE-2005-2709/a -pAl Viro descobriu uma condição indesejada (race condition) na +pAl Viro descobriu uma condição de corrida (race condition) na manipulação do /proc de dispositivos de rede. Um atacante (local) pode explorar a antiga referência após o desligamento da interface para gerar uma negação de serviço ou possivelmente executar código @@ -71,19 +71,19 @@ lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973;CVE-2005-2973/a pTetsuo Handa descobriu que a função udp_v6_get_port() do código -IPv6 pode ser forçada a entrar em loop infinito, o que permite um +IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um ataque de negação de serviço./p/li lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3257;CVE-2005-3257/a pRudolf Polzer descobriu que o kernel restringe inapropriadamente -o acesso ao ioctl KDSKBSENT, que pode possivelmente levar à elevação +o acesso ao ioctl KDSKBSENT, o que pode levar à elevação de privilégio./p/li lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783;CVE-2005-3783/a -pO código ptrace usando CLONE_THREAD não usa o ID de grupo da thread -para determinar quando rotina que chama está conectando a si mesmo, o +pO código ptrace usando CLONE_THREAD não utiliza o ID de grupo da thread +para determinar quando a rotina que o chama conecta-se a ele mesmo, o que permite um ataque de negação de serviço./p/li lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3806;CVE-2005-3806/a @@ -154,7 +154,7 @@ /table/div pRecomendamos que você atualize seu pacote kernel imediatamente e reinicie -(reboot) a máquina. Se você construiu um kernel customizado a partir do +a máquina. Se você construiu um kernel customizado a partir do pacote fonte do kernel, você precisará reconstruir para ter as vantagens destas correções./p
[DONE] wml://webwml/portuguese/security./2006/dsa-1018.wml
On 4/15/06, Augusto Cezar Amaral [EMAIL PROTECTED] wrote: On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote: Nova DSA Aproveito para me desculpar pela longa ausência, passei por um período turbulento, mas estou voltando à ativa. Normal... :-) Corrigi alguns erros de digitação e fiz algumas sugestões de tradução. Já foi enviado ao CVS. Aguardando aprovação. Segue o diff. Abraços. DONE... :P -- Augusto Cezar Amaral da C Silva
[DONE] wml://webwml/portuguese/security./2006/dsa-1019.wml
On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote: Nova DSA Só um pequeno erro digitação. Enviado ao repositório --- dsa-1019.wml2006-04-15 16:47:01.0 -0300 +++ acacs_dsa-1019.wml 2006-04-15 16:50:00.0 -0300 @@ -2,8 +2,8 @@ define-tag descriptionvárias vulnerabilidades/define-tag define-tag moreinfo pDerek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf, -a suite Formato de Documento Portável (Portable Document Format - PDF), -que também estão presentes no koffice, a suite Office KDE./p +a suíte Formato de Documento Portável (Portable Document Format - PDF), +que também estão presentes no koffice, a suíte Office KDE./p Abraços. -- Augusto Cezar Amaral da C Silva
[DONE] wml://webwml/portuguese/security./2006/dsa-1020.wml
On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote: Nova DSA Peço atenção nesta tradução, o original não fez muito sentido para mim, então posso ter cometido altas barbaridades :) Acho que ficou bom. Só fiz uma correção de digitação e sugestão de tradução (re-gerar ficou realmente *muito* estranho :P). --- dsa-1020.wml2006-04-15 16:56:26.0 -0300 +++ acacs_dsa-1020.wml 2006-04-15 17:01:37.0 -0300 @@ -7,7 +7,7 @@ buffer ou à execução de código arbitrário./p pSe você usa código, que é derivado de uma gramática léxica vulnerável -em um ambiente não confiável você precisa re-gerar sua varredura com a +em um ambiente não-confiável você precisa gerar novamente sua varredura com a versão corrigida do flex./p Já no CVS. Só uma dúvida: por que o . no caminho do arquivo (webwml/portuguese/security./2006/dsa-1020.wml)? -- Augusto Cezar Amaral da C Silva
Re: [RFR] wml://webwml/portuguese/security/2006/dsa-1021.wml
On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote: Nova DSA Eu sou muito chato mesmo nesse negócio de tradução... :P --- dsa-1021.wml2006-04-15 17:07:36.0 -0300 +++ acacs_dsa-1021.wml 2006-04-15 17:10:55.0 -0300 @@ -4,7 +4,7 @@ pMax Vozeler do Projeto de Auditoria de Segurança do Debian (Debian Security Audit Project) descobriu que o pstopnm, um conversor de Postscript para os formatos PBM, PGM e PNM, executa -o Ghostscript de forma insegura, que pode levar à execução de +o Ghostscript de forma insegura, o que pode levar à execução de Já no CVS. Abraços. -- Augusto Cezar Amaral da C Silva
[DONE] wml://webwml/portuguese/security/2006/dsa-1021.wml
On 4/15/06, Augusto Cezar Amaral [EMAIL PROTECTED] wrote: On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote: Nova DSA Eu sou muito chato mesmo nesse negócio de tradução... :P --- dsa-1021.wml2006-04-15 17:07:36.0 -0300 +++ acacs_dsa-1021.wml 2006-04-15 17:10:55.0 -0300 @@ -4,7 +4,7 @@ pMax Vozeler do Projeto de Auditoria de Segurança do Debian (Debian Security Audit Project) descobriu que o pstopnm, um conversor de Postscript para os formatos PBM, PGM e PNM, executa -o Ghostscript de forma insegura, que pode levar à execução de +o Ghostscript de forma insegura, o que pode levar à execução de Já no CVS. Abraços. [DONE] -- Augusto Cezar Amaral da C Silva
[D-I Manual] Build log for pt (15 Apr 2006)
A build of the Debian Installer Manual was triggered by an update to SVN. There were no errors during the build process. The new version of the manual has been uploaded successfully. A log of the build is available at: - http://people.debian.org/~fjp/d-i_manual/log/pt.log === It is possible to use RSS to track changes to the manual. For more information, see: http://d-i.alioth.debian.org/manual/translators.html === Note: PDF output is not yet supported for some languages; this is being worked on. === If you have any questions about the build or this message, feel free to contact me at aragorn_at_tiscali_dot_nl. === Updated files ('svn up') U po/pt/preseed.po Updated to revision 36393. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
[LCFC] wml:/webwml/portuguese/News/weekly/2006/15/index.wml
-- Gustavo R. Montesino Debian Brasil - http://www.debianbrasil.org/ #use wml::debian::weeklynews::header PUBDATE=2006-04-11 SUMMARY=Eleição, Internacionalização, Resolução Geral, Debian-Installer, su+sudo, Xen #use wml::debian::translation-check translation=1.1 pBem vindo à décima quinta edição deste ano da DWN, o periódico semanal para a comunidade Debian. Martin Zobel-Helas a href=http://lists.debian.org/debian-release/2006/04/msg00023.html;enviou/a informações atualizadas sobre as a href=http://release.debian.org/stable/3.1/3.1r2/;preparações/a para uma distribuição a href=$(HOME)/releases/stable/estável/a atualizada. Quando este periódico for publicado, o projeto Debian terá a href=$(HOME)/vote/2006/vote_002elegido/a um novo líder. Parabens./p pstrongServidor para Colaboração em Internacionalização./strong Jaldhar H. Vyas a href=http://lists.debian.org/debian-project/2006/03/msg00280.html;\ perguntou/a se seria possível configurar um site web central para coordenar os esforços de tradução dentro do Debian. Ele sugeriu várias ferramentas que funcionam como a ferramenta proprietária Rodetta, do Ubuntu. Margarita Manterola a href=http://lists.debian.org/debian-project/2006/03/msg00282.html;\ adicionou/a que tal site encoragaria muitas pessoas que não conseguem contribuir ao Debian com as ferramentas de tradução existentes à contribuir./p pstrongResolução Geral Proposta./strong Josselin Mouette a href=http://lists.debian.org/debian-vote/2006/04/msg2.html;propôs/a uma novo solução geral para alterar a a href=$(HOME)/social_contract#guidelinesDefinição Debian de Software Livre/a em resposta à a href=$(HOME)/vote/2006/vote_001resolução/a que permite a alguns documentos licenciados sob a a href=http://www.gnu.org/copyleft/fdl.html;Licença de Documentação Livre GNU/a ficarem na seção princpal (main) do repositório. Jacobo Tarrio a href=http://lists.debian.org/debian-vote/2006/04/msg8.html;apontou/a que o texto permitiria que documentos com a href=http://lists.debian.org/debian-vote/2006/04/msg00012.html;\ restrições/a mais fortes também ficassem na seção principal (main)./p pstrongDebian-Installer para Linksys NSLU2./strong Martin Michlmayr a href=http://www.cyrius.com/journal/debian/beta2-nslu2;relatou/a que o suporte básico à máquinas NSLU2 da Lynksys foi incluído no a href=$(HOME)/devel/debian-installer/debian-installer/a. Esta máquina é um dispositivo ARM com custo abaixo de US$100, 32nbsp;MB de RAM, Ethernet e duas portas USB, nas quais é possível conectar um disco USB e rodar um sistema Debian completo. Um motivo pelo qual a poucas pessoas trabalhando no porte ARM provavelmente é a falta de uma plataforma barata, que foi resolvida agora./p pstrongAlterações no su e no sudo./strong Christian Perrier a href=http://lists.debian.org/debian-devel-announce/2006/03/msg3.html;\ anunciou/a alterações no novo programa codesu/code. Argumentos para scripts executados devem ser colocados entre aspas junto com o nome do programa. Joey Schulze a href=http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00115.html;\ anunciou/a que novos pacotes a href=http://packages.debian.org/sudo;\ sudo/a ainda irão corrigir as a href=$(HOME)/security/2006/dsa-946vulnerabilidades/a de segurança recentes porém serão menos estritos em quais variáveis de ambiente são passadas para scripts executados./p pstrongXen no Debian./strong Julien Danjou a href=http://julien.danjou.info/blog/index.php/2006/02/27/233-about-xen-in-debian;\ relatou/a o início do projeto de a href=http://alioth.debian.org/projects/pkg-xen;empacotamento do Xen/a no a href=http://alioth.debian.org/;Alioth/a para ampliar a inclusão no Debian. Pacotes funcionais e separados do Xem 3 também estão disponíveis no a href=http://svn.debian.org/wsvn/pkg-xen;repositório/a subversion./p pstrongAtualizações de Segurança./strong Você sabe o que fazer. Certifique-se de atualizar seus sistemas caso tenha algum destes pacotes instalado./p ul liDSA 1022: a href=$(HOME)/security/2006/dsa-1022storebackup/a -- Várias vulnerabilidades. liDSA 1023: a href=$(HOME)/security/2006/dsa-1023kaffeine/a -- Execução de código arbitrário. liDSA 1024: a href=$(HOME)/security/2006/dsa-1024clamav/a -- Várias vulnerabilidades. liDSA 1025: a href=$(HOME)/security/2006/dsa-1025dia/a -- Execução de código arbitrário. liDSA 1026: a href=$(HOME)/security/2006/dsa-1026sash/a -- Potencial de execução de código arbitrário. liDSA 1027: a href=$(HOME)/security/2006/dsa-1027mailman/a -- Negação de serviço. liDSA 1028: a href=$(HOME)/security/2006/dsa-1028libimager-perl/a -- Negação de serviço. liDSA 1029: a href=$(HOME)/security/2006/dsa-1029libphp-adodb/a -- Várias vulnerabilidades. liDSA 1030: a href=$(HOME)/security/2006/dsa-1030moodle/a -- Várias vulnerabilidades. liDSA 1031: a href=$(HOME)/security/2006/dsa-1031cacti/a -- Várias vulnerabilidades. /ul pstrongPacotes Novos ou Notáveis./strong Os seguintes