[RFR] wml://webwml/portuguese/security./2006/dsa-1019.wml

2006-04-15 Por tôpico Marco Carvalho
Nova DSA


dsa-1019.wml.gz
Description: Binary data


signature.asc
Description: Digital signature


[RFR] wml://webwml/portuguese/security./2006/dsa-1020.wml

2006-04-15 Por tôpico Marco Carvalho
Nova DSA

Peço atenção nesta tradução, o original não fez muito sentido para mim,
então posso ter cometido altas barbaridades :)


dsa-1020.wml.gz
Description: Binary data


signature.asc
Description: Digital signature


[RFR] wml://webwml/portuguese/security/2006/dsa-1021.wml

2006-04-15 Por tôpico Marco Carvalho
Nova DSA


dsa-1021.wml.gz
Description: Binary data


signature.asc
Description: Digital signature


Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-15 Por tôpico Augusto Cezar Amaral
On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote:
 Nova DSA

 Aproveito para me desculpar pela longa ausência, passei por um período
 turbulento, mas estou voltando à ativa.


Normal... :-)

Corrigi alguns erros de digitação e fiz algumas sugestões de tradução.
Já foi enviado ao CVS. Aguardando aprovação. Segue o diff.

Abraços.

--
Augusto Cezar Amaral da C Silva
--- dsa-1018.wml	2006-04-15 15:45:24.0 -0300
+++ acacs_dsa-1018.wml	2006-04-15 16:31:12.0 -0300
@@ -2,7 +2,7 @@
 define-tag descriptionvárias vulnerabilidades/define-tag
 define-tag moreinfo
 
-p Na atualização original faltou a recompilação dos módulos Alsa contra a 
+p Na atualização original faltou a recompilação dos módulos ALSA para a 
 nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
 corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo
 a descrição original do problema:
@@ -25,22 +25,22 @@
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058;CVE-2004-1058/a
 
-pUma condição não esperada (race condition) permite que um usuário
+pUma condição de corrida (race condition) permite que um usuário
 local leia váriáveis de ambiente de outro processo que permanece se
 espalhando através do /proc/.../cmdline./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2607;CVE-2004-2607/a
 
 pUma discrepância de modelagem numérica (numeric casting) no sdla_xfer
-permite que usuários locais leiam poções da memória do kernel via argumento
-len grande que é recebido como um int mas modelado para curto, prevenindo
-laço de leitura a pertir do preenchimento do buffer./p/li
+permite que usuários locais leiam porções da memória do kernel via um argumento
+len grande que é recebido como um int mas modelado para short, impedindo
+que um laço de leitura preencha o buffer./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0449;CVE-2005-0449/a
 
 pUm erro na função skb_checksum_help() do framework netfilter foi 
-descoberto, que permite contornar as regras de filtro de pacotes ou
-ou um ataque de negação de serviço./p/li
+descoberto, que permite contornar as regras de filtro de pacotes
+ou iniciar um ataque de negação de serviço./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761;CVE-2005-1761/a
 
@@ -62,7 +62,7 @@
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2709;CVE-2005-2709/a
 
-pAl Viro descobriu uma condição indesejada (race condition) na
+pAl Viro descobriu uma condição de corrida (race condition) na
 manipulação do /proc de dispositivos de rede. Um atacante (local)
 pode explorar a antiga referência após o desligamento da interface
 para gerar uma negação de serviço ou possivelmente executar código
@@ -71,19 +71,19 @@
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973;CVE-2005-2973/a
  
 pTetsuo Handa descobriu que a função udp_v6_get_port() do código
-IPv6 pode ser forçada a entrar em loop infinito, o que permite um 
+IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um 
 ataque de negação de serviço./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3257;CVE-2005-3257/a
 
 pRudolf Polzer descobriu que o kernel restringe inapropriadamente
-o acesso ao ioctl KDSKBSENT, que pode possivelmente levar à elevação
+o acesso ao ioctl KDSKBSENT, o que pode levar à elevação
 de privilégio./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783;CVE-2005-3783/a
 
-pO código ptrace usando CLONE_THREAD não usa o ID de grupo da thread
-para determinar quando rotina que chama está conectando a si mesmo, o
+pO código ptrace usando CLONE_THREAD não utiliza o ID de grupo da thread
+para determinar quando a rotina que o chama conecta-se a ele mesmo, o
 que permite um ataque de negação de serviço./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3806;CVE-2005-3806/a
@@ -154,7 +154,7 @@
 /table/div
 
 pRecomendamos que você atualize seu pacote kernel imediatamente e reinicie
-(reboot) a máquina. Se você construiu um kernel customizado a partir do
+a máquina. Se você construiu um kernel customizado a partir do
 pacote fonte do kernel, você precisará reconstruir para ter as vantagens
 destas correções./p
 


[DONE] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-15 Por tôpico Augusto Cezar Amaral
On 4/15/06, Augusto Cezar Amaral [EMAIL PROTECTED] wrote:
 On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote:
  Nova DSA
 
  Aproveito para me desculpar pela longa ausência, passei por um período
  turbulento, mas estou voltando à ativa.
 

 Normal... :-)

 Corrigi alguns erros de digitação e fiz algumas sugestões de tradução.
 Já foi enviado ao CVS. Aguardando aprovação. Segue o diff.

 Abraços.


DONE... :P

--
Augusto Cezar Amaral da C Silva



[DONE] wml://webwml/portuguese/security./2006/dsa-1019.wml

2006-04-15 Por tôpico Augusto Cezar Amaral
On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote:
 Nova DSA


Só um pequeno erro digitação. Enviado ao repositório

--- dsa-1019.wml2006-04-15 16:47:01.0 -0300
+++ acacs_dsa-1019.wml  2006-04-15 16:50:00.0 -0300
@@ -2,8 +2,8 @@
 define-tag descriptionvárias vulnerabilidades/define-tag
 define-tag moreinfo
 pDerek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf,
-a suite Formato de Documento Portável (Portable Document Format - PDF),
-que também estão presentes no koffice, a suite Office KDE./p
+a suíte Formato de Documento Portável (Portable Document Format - PDF),
+que também estão presentes no koffice, a suíte Office KDE./p


Abraços.

--
Augusto Cezar Amaral da C Silva



[DONE] wml://webwml/portuguese/security./2006/dsa-1020.wml

2006-04-15 Por tôpico Augusto Cezar Amaral
On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote:
 Nova DSA

 Peço atenção nesta tradução, o original não fez muito sentido para mim,
 então posso ter cometido altas barbaridades :)


Acho que ficou bom. Só fiz uma correção de digitação e sugestão de
tradução (re-gerar ficou realmente *muito* estranho :P).

--- dsa-1020.wml2006-04-15 16:56:26.0 -0300
+++ acacs_dsa-1020.wml  2006-04-15 17:01:37.0 -0300
@@ -7,7 +7,7 @@
 buffer ou à execução de código arbitrário./p

 pSe você usa código, que é derivado de uma gramática léxica vulnerável
-em um ambiente não confiável você precisa re-gerar sua varredura com a
+em um ambiente não-confiável você precisa gerar novamente sua varredura com a
 versão corrigida do flex./p

Já no CVS.

Só uma dúvida: por que o . no caminho do arquivo
(webwml/portuguese/security./2006/dsa-1020.wml)?

--
Augusto Cezar Amaral da C Silva



Re: [RFR] wml://webwml/portuguese/security/2006/dsa-1021.wml

2006-04-15 Por tôpico Augusto Cezar Amaral
On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote:
 Nova DSA


Eu sou muito chato mesmo nesse negócio de tradução... :P

--- dsa-1021.wml2006-04-15 17:07:36.0 -0300
+++ acacs_dsa-1021.wml  2006-04-15 17:10:55.0 -0300
@@ -4,7 +4,7 @@
 pMax Vozeler do Projeto de Auditoria de Segurança do Debian
 (Debian Security Audit Project) descobriu que o pstopnm, um
 conversor de Postscript para os formatos PBM, PGM e PNM, executa
-o Ghostscript de forma insegura, que pode levar à execução de
+o Ghostscript de forma insegura, o que pode levar à execução de

Já no CVS. Abraços.

--
Augusto Cezar Amaral da C Silva



[DONE] wml://webwml/portuguese/security/2006/dsa-1021.wml

2006-04-15 Por tôpico Augusto Cezar Amaral
On 4/15/06, Augusto Cezar Amaral [EMAIL PROTECTED] wrote:
 On 4/15/06, Marco Carvalho [EMAIL PROTECTED] wrote:
  Nova DSA
 

 Eu sou muito chato mesmo nesse negócio de tradução... :P

 --- dsa-1021.wml2006-04-15 17:07:36.0 -0300
 +++ acacs_dsa-1021.wml  2006-04-15 17:10:55.0 -0300
 @@ -4,7 +4,7 @@
  pMax Vozeler do Projeto de Auditoria de Segurança do Debian
  (Debian Security Audit Project) descobriu que o pstopnm, um
  conversor de Postscript para os formatos PBM, PGM e PNM, executa
 -o Ghostscript de forma insegura, que pode levar à execução de
 +o Ghostscript de forma insegura, o que pode levar à execução de

 Já no CVS. Abraços.


[DONE]

--
Augusto Cezar Amaral da C Silva



[D-I Manual] Build log for pt (15 Apr 2006)

2006-04-15 Por tôpico Frans Pop
A build of the Debian Installer Manual was triggered by an update to SVN.

There were no errors during the build process.
The new version of the manual has been uploaded successfully.

A log of the build is available at:
- http://people.debian.org/~fjp/d-i_manual/log/pt.log

===
It is possible to use RSS to track changes to the manual.
For more information, see:
http://d-i.alioth.debian.org/manual/translators.html
===
Note: PDF output is not yet supported for some languages; this
is being worked on.
===
If you have any questions about the build or this message, feel
free to contact me at aragorn_at_tiscali_dot_nl.
===

Updated files ('svn up')

U  po/pt/preseed.po
Updated to revision 36393.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



[LCFC] wml:/webwml/portuguese/News/weekly/2006/15/index.wml

2006-04-15 Por tôpico Gustavo R. Montesino
-- 
Gustavo R. Montesino
Debian Brasil - http://www.debianbrasil.org/
#use wml::debian::weeklynews::header PUBDATE=2006-04-11 SUMMARY=Eleição, Internacionalização, Resolução Geral, Debian-Installer, su+sudo, Xen
#use wml::debian::translation-check translation=1.1

pBem vindo à décima quinta edição deste ano da DWN, o periódico semanal
para a comunidade Debian.  Martin Zobel-Helas a
href=http://lists.debian.org/debian-release/2006/04/msg00023.html;enviou/a
informações atualizadas sobre as a
href=http://release.debian.org/stable/3.1/3.1r2/;preparações/a
para uma distribuição a href=$(HOME)/releases/stable/estável/a
atualizada.  Quando este periódico for publicado, o projeto Debian terá a
href=$(HOME)/vote/2006/vote_002elegido/a um novo líder. Parabens./p

pstrongServidor para Colaboração em Internacionalização./strong Jaldhar
H. Vyas a
href=http://lists.debian.org/debian-project/2006/03/msg00280.html;\
perguntou/a se seria possível configurar um site web central para
coordenar os esforços de tradução dentro do Debian.  Ele sugeriu
várias ferramentas que funcionam como a ferramenta proprietária
Rodetta, do Ubuntu.  Margarita Manterola a
href=http://lists.debian.org/debian-project/2006/03/msg00282.html;\
adicionou/a que tal site encoragaria muitas pessoas que não
conseguem contribuir ao Debian com as ferramentas de tradução
existentes à contribuir./p

pstrongResolução Geral Proposta./strong Josselin Mouette a
href=http://lists.debian.org/debian-vote/2006/04/msg2.html;propôs/a
uma novo solução geral para alterar a a
href=$(HOME)/social_contract#guidelinesDefinição Debian de Software
Livre/a em resposta à a href=$(HOME)/vote/2006/vote_001resolução/a
que permite a alguns documentos licenciados sob a a
href=http://www.gnu.org/copyleft/fdl.html;Licença de Documentação Livre
GNU/a ficarem na seção princpal (main) do repositório.  Jacobo Tarrio a
href=http://lists.debian.org/debian-vote/2006/04/msg8.html;apontou/a
que o texto permitiria que documentos com a
href=http://lists.debian.org/debian-vote/2006/04/msg00012.html;\
restrições/a mais fortes também ficassem na seção principal (main)./p

pstrongDebian-Installer para Linksys NSLU2./strong Martin Michlmayr a
href=http://www.cyrius.com/journal/debian/beta2-nslu2;relatou/a
que o suporte básico à máquinas NSLU2 da Lynksys foi incluído no a
href=$(HOME)/devel/debian-installer/debian-installer/a.  Esta
máquina é um dispositivo ARM com custo abaixo de US$100, 32nbsp;MB de RAM,
Ethernet e duas portas USB, nas quais é possível conectar um disco USB e
rodar um sistema Debian completo.  Um motivo pelo qual a poucas pessoas
trabalhando no porte ARM provavelmente é a falta de uma plataforma
barata, que foi resolvida agora./p

pstrongAlterações no su e no sudo./strong Christian Perrier a
href=http://lists.debian.org/debian-devel-announce/2006/03/msg3.html;\
anunciou/a alterações no novo programa codesu/code.  Argumentos 
para scripts executados devem ser colocados entre aspas junto com o nome
do programa.  Joey Schulze a
href=http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00115.html;\
anunciou/a que novos pacotes a href=http://packages.debian.org/sudo;\
sudo/a ainda irão corrigir as a
href=$(HOME)/security/2006/dsa-946vulnerabilidades/a de segurança
recentes porém serão menos estritos em quais variáveis de ambiente são
passadas para scripts executados./p

pstrongXen no Debian./strong Julien Danjou a
href=http://julien.danjou.info/blog/index.php/2006/02/27/233-about-xen-in-debian;\
relatou/a o início do projeto de a
href=http://alioth.debian.org/projects/pkg-xen;empacotamento do Xen/a no
a href=http://alioth.debian.org/;Alioth/a para ampliar a inclusão
no Debian.  Pacotes funcionais e separados do Xem 3 também estão
disponíveis no a href=http://svn.debian.org/wsvn/pkg-xen;repositório/a
subversion./p


pstrongAtualizações de Segurança./strong Você sabe o que fazer. 
Certifique-se de atualizar seus sistemas caso tenha algum destes
pacotes instalado./p

ul
liDSA 1022: a href=$(HOME)/security/2006/dsa-1022storebackup/a --
Várias vulnerabilidades.
liDSA 1023: a href=$(HOME)/security/2006/dsa-1023kaffeine/a --
Execução de código arbitrário.
liDSA 1024: a href=$(HOME)/security/2006/dsa-1024clamav/a --
Várias vulnerabilidades.
liDSA 1025: a href=$(HOME)/security/2006/dsa-1025dia/a --
Execução de código arbitrário.
liDSA 1026: a href=$(HOME)/security/2006/dsa-1026sash/a --
Potencial de execução de código arbitrário.
liDSA 1027: a href=$(HOME)/security/2006/dsa-1027mailman/a --
Negação de serviço.
liDSA 1028: a href=$(HOME)/security/2006/dsa-1028libimager-perl/a --
Negação de serviço.
liDSA 1029: a href=$(HOME)/security/2006/dsa-1029libphp-adodb/a --
Várias vulnerabilidades.
liDSA 1030: a href=$(HOME)/security/2006/dsa-1030moodle/a --
Várias vulnerabilidades.
liDSA 1031: a href=$(HOME)/security/2006/dsa-1031cacti/a --
Várias vulnerabilidades.
/ul


pstrongPacotes Novos ou Notáveis./strong Os seguintes