[RFR] wml://webwml/portuguese/security/2006/dsa-1017.wml

2006-03-29 Por tôpico Marco Carvalho
Nova DSA


dsa-1017.wml.gz
Description: Binary data


signature.asc
Description: Digital signature


Re: [RFR] wml://webwml/portuguese/security/2006/dsa-1017.wml

2006-03-29 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 03/29/2006 11:12 PM, Marco Carvalho wrote:
 Nova DSA

Eu commitei a versão com o patch em anexo. Tinha várias
mudanças, e algumas partes da tradução faltando. Fico aguardando
aprovação, se for preciso, podemos reverter as alterações.

Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.2.2 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFEK1QBCjAO0JDlykYRAnC2AKCnZIU67RXi5smnb9rJH1ypLmt8VwCgt6Zq
expFRtTKX11x0JAnGFPfIpQ=
=2RKU
-END PGP SIGNATURE-
--- dsa-1017.wml	2006-03-30 00:13:32.0 -0300
+++ ./reviews/faw-dsa-1017.wml	2006-03-30 00:39:56.899536104 -0300
@@ -3,7 +3,7 @@
 define-tag moreinfo
 pVárias vulnerabilidades locais e remotas foram descobertas no kernel Linux
 que pode levar à uma negação de serviço ou à execução de código arbitrário. 
-O [1]projeto Common Vulnerabilities and Exposures identificou os seguintes
+O [1]Projeto Common Vulnerabilities and Exposures identificou os seguintes
 problemas:/p
 
 ul
@@ -38,7 +38,7 @@
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2555;CVE-2005-2555/a
 
-pHerbert Xu descobriu que a função setsockopt() não é restrita à
+pHerbert Xu descobriu que a função setsockopt() não é restrita a 
 usuários/processos com capacidade CAP_NET_ADMIN. Isto permite que
 atacantes manipulem políticas IPSEC ou iniciem um ataque de negação
 de serviço. /p/li
@@ -53,20 +53,22 @@
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2800;CVE-2005-2800/a
 
-pJan Blunck descobriu que falhas repetidas de leitura do /proc/scsi/sg/devices
-causa vazamento de memória, que permite ataque de negação de serviço./p
+pJan Blunck descobriu que falhas repetidas de leitura do
+/proc/scsi/sg/devices causam vazamento de memória, que permite um ataque de
+negação de serviço./p
 
 pa href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973;CVE-2005-2973/a
  
 Tetsuo Handa descobriu que a função udp_v6_get_port() do código IPv6 pode
-ser forçado à entrar em loop infinito, que permite ataque de negação de serviço./p/li
+ser forçada a entrar em loop infinito, o que permite um ataque de negação
+de serviço./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3044;CVE-2005-3044/a
 
-pVasiliy Averin descobriu que os contadores de referência do sockfd_put() e 
-fput() podem ser forçados à entrar em sobreposição, que permite ataque de
-negação de serviço através de dereferência (dereference) de ponteiro
-nulo./p/li
+pVasiliy Averin descobriu que os contadores de referência do sockfd_put()
+e fput() podem ser forçados a entrar em sobreposição, o que permite um 
+ataque de negação de serviço através de dereferência (dereference) de
+ponteiro nulo./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3053;CVE-2005-3053/a
 
@@ -76,10 +78,10 @@
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3055;CVE-2005-3055/a
 
-pHarald Welte descobriu que se um processo instanciar um USB Request Block (URB)
-para um dispositivo e terminar antes de completar o URB, um ponteiro anterior
-pode ser dereferenciado (dereferenced). Isto pode ser usado para disparar
-um ataque de negação de serviço./p/li
+pHarald Welte descobriu que se um processo instanciar um USB Request 
+Block (URB) para um dispositivo e terminar antes de completar o URB, um 
+ponteiro anterior pode ser dereferenciado (dereferenced). Isto pode ser
+usado para disparar um ataque de negação de serviço./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3180;CVE-2005-3180/a
 
@@ -102,36 +104,36 @@
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3356;CVE-2005-3356/a
 
 pDoug Chapman descobriu que a mq_open syscall pode ser capturada
-decrmentando um contador interno duas vezes, o que permite um ataque
-de negação de serviço através de./p/li
+decrementando um contador interno duas vezes, o que permite um ataque
+de negação de serviço através de kernel panic./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3358;CVE-2005-3358/a
 
 pDoug Chapman descobriu que passando uma máscara de bit 0 zero para
-a chamada de sistema set_mempolicy() leva à um kernel panic, que permite
+a chamada de sistema set_mempolicy() leva a um kernel panic, que permite
 um ataque de negação de serviço./p/li
 
 lia href=http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783;CVE-2005-3783/a
 
 pO código ptrace usando CLONE_THREAD não usa o ID de grupo da thread 
-para determinar quando o que chama está conectando a si mesmo, o que
+para determinar quando rotina que chama está conectando a si