Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-05-26 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 04/23/2006 11:53 PM, Augusto Cezar Amaral wrote:
> On 4/17/06, Felipe Augusto van de Wiel (faw) <[EMAIL PROTECTED]> wrote:
>>>@@ -25,22 +25,22 @@
>>> >> href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058";>CVE-2004-1058
>>>-Uma condição não esperada ("race condition") permite que um usuário
>>>+Uma condição de corrida ("race condition") permite que um usuário
>>> local leia váriáveis de ambiente de outro processo que permanece se
>>> espalhando através do /proc/.../cmdline.
>>
>>Condição de corrida não é uma boa tradução pra race. "race condition"
>>ocorre quando o mesmo recurso é disputado por duas instâncias diferentes, ou
>>seja, eles concorrem por um arquivo, recurso ou outro item e isso pode causar
>>problemas.
> 
> "Condição de corrida" é o termo usado nas traduções dos livros do
> Tanenbaum. Por isso, sugeri a modificação.

O Tanenbaum é um bom escritor, mas não podemos usar o tradutor como
referência. :-)


Condição de corrida é a tradução ao pé da letra e não me soa bem.


[...]
> Vcs acham que "condição indesejada" tá bom? Eu não acho. Talvez
> "condição de disputa". Ou outra sugestão.

Condição de corrida também não soa nada bom.


>>> Tetsuo Handa descobriu que a função udp_v6_get_port() do código
>>>-IPv6 pode ser forçada a entrar em loop infinito, o que permite um
>>>+IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um
>>> ataque de negação de serviço.
>>
>>Alguma razão especial para a troca do permite pelo possibilita ou
>>apenas uma questão de preferência?
> 
> Nenhuma razão especial... :-)

Temos que manter um estilo sólido, mas trocar palavras por mera
preferência não nos ajuda a agilizar as traduções e ou revisões.

Precisamos definir o "condição de alguma coisa" pra podermos
fechar essa RFR.


Abraço,


- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.3 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFEd1jvCjAO0JDlykYRAkfAAJ43bJ74e5sCbss/X8txUWCwWPjqVgCgvl99
uZVbGq4ryzGkOyihZcfmKA8=
=oq6i
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-23 Por tôpico Augusto Cezar Amaral
On 4/19/06, Marco Carvalho <[EMAIL PROTECTED]> wrote:
> On Mon, Apr 17, 2006 at 02:09:39AM -0300, Felipe Augusto van de Wiel (faw) 
> wrote:
> > -BEGIN PGP SIGNED MESSAGE-
> > Hash: SHA1

[...]

> Eu perdi um bom tempo tentando compreender a "race condition" e, pelas
> definições que encontrei, se trata de uma condição que não é esperada ou
> desejada, ou seja, não deveria acontecer.
> A definição do faw ficou mais clara, então estou trocando por "condição de 
> disputa"

Ok.

--
Augusto Cezar Amaral da C Silva



Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-23 Por tôpico Augusto Cezar Amaral
On 4/17/06, Felipe Augusto van de Wiel (faw) <[EMAIL PROTECTED]> wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
>
> On 04/15/2006 04:49 PM, Augusto Cezar Amaral wrote:
> > On 4/15/06, Marco Carvalho <[EMAIL PROTECTED]> wrote:
> >>Nova DSA
> >>Aproveito para me desculpar pela longa ausência, passei por um período
> >>turbulento, mas estou voltando à ativa.
> >
> > Normal... :-)
> >
> > Corrigi alguns erros de digitação e fiz algumas sugestões de tradução.
> > Já foi enviado ao CVS. Aguardando aprovação. Segue o diff.
> > 
> >
> > --- dsa-1018.wml  2006-04-15 15:45:24.0 -0300
> > +++ acacs_dsa-1018.wml2006-04-15 16:31:12.0 -0300
> > @@ -2,7 +2,7 @@
> >  várias vulnerabilidades
> >  
> >
> > - Na atualização original faltou a recompilação dos módulos Alsa contra a
> > + Na atualização original faltou a recompilação dos módulos ALSA para a
> >  nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
> >  corretamente dos pacotes atualizados. Para melhor compreensão estamos 
> > dispondo
> >  a descrição original do problema:
>
> Normalmente se utilizar compilar contra e não compilar para. Talvez
> recompilar usando... mas compilar para não me parece ser a melhor tradução
> para a idéia, IMHO, você compila para uma plataforma, para uma arquitetura
> para um ambiente, e compila usando uma biblioteca, uma API/ABI.

Concordo. Nesse caso fica melhor "recompilar usando...".

> > @@ -25,22 +25,22 @@
> >   > href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058";>CVE-2004-1058
> > -Uma condição não esperada ("race condition") permite que um usuário
> > +Uma condição de corrida ("race condition") permite que um usuário
> >  local leia váriáveis de ambiente de outro processo que permanece se
> >  espalhando através do /proc/.../cmdline.
>
> Condição de corrida não é uma boa tradução pra race. "race condition"
> ocorre quando o mesmo recurso é disputado por duas instâncias diferentes, ou
> seja, eles concorrem por um arquivo, recurso ou outro item e isso pode causar
> problemas.

"Condição de corrida" é o termo usado nas traduções dos livros do
Tanenbaum. Por isso, sugeri a modificação.

> > -Al Viro descobriu uma condição indesejada ("race condition") na
> > +Al Viro descobriu uma condição de corrida ("race condition") na
> >  manipulação do /proc de dispositivos de rede. Um atacante (local)
> >  pode explorar a antiga referência após o desligamento da interface
> >  para gerar uma negação de serviço ou possivelmente executar código
>
> Condição de corrida novamente. :)

Vcs acham que "condição indesejada" tá bom? Eu não acho. Talvez
"condição de disputa". Ou outra sugestão.

> > @@ -71,19 +71,19 @@
> >   > href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973";>CVE-2005-2973
> >
> >  Tetsuo Handa descobriu que a função udp_v6_get_port() do código
> > -IPv6 pode ser forçada a entrar em loop infinito, o que permite um
> > +IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um
> >  ataque de negação de serviço.
>
> Alguma razão especial para a troca do permite pelo possibilita ou
> apenas uma questão de preferência?

Nenhuma razão especial... :-)

> Trocando pra RFR já que vamos precisar ajustar uns itens. :)

Ok.

--
Augusto Cezar Amaral da C Silva



Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-18 Por tôpico Marco Carvalho
On Mon, Apr 17, 2006 at 02:09:39AM -0300, Felipe Augusto van de Wiel (faw) 
wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
> 
> On 04/15/2006 04:49 PM, Augusto Cezar Amaral wrote:
> > On 4/15/06, Marco Carvalho <[EMAIL PROTECTED]> wrote:
> >>Nova DSA
> >>Aproveito para me desculpar pela longa ausência, passei por um período
> >>turbulento, mas estou voltando à ativa.
> > 
> > Normal... :-)
> > 
> > Corrigi alguns erros de digitação e fiz algumas sugestões de tradução.
> > Já foi enviado ao CVS. Aguardando aprovação. Segue o diff.
> > 
> > 
> > --- dsa-1018.wml2006-04-15 15:45:24.0 -0300
> > +++ acacs_dsa-1018.wml  2006-04-15 16:31:12.0 -0300
> > @@ -2,7 +2,7 @@
> >  várias vulnerabilidades
> >  
> >  
> > - Na atualização original faltou a recompilação dos módulos Alsa contra 
> > a 
> > + Na atualização original faltou a recompilação dos módulos ALSA para a 
> >  nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
> >  corretamente dos pacotes atualizados. Para melhor compreensão estamos 
> > dispondo
> >  a descrição original do problema:
> 
>   Normalmente se utilizar compilar contra e não compilar para. Talvez
> recompilar usando... mas compilar para não me parece ser a melhor tradução
> para a idéia, IMHO, você compila para uma plataforma, para uma arquitetura
> para um ambiente, e compila usando uma biblioteca, uma API/ABI.

Concordo com o faw

> 
> 
> > @@ -25,22 +25,22 @@
> >   > href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058";>CVE-2004-1058
> > -Uma condição não esperada ("race condition") permite que um usuário
> > +Uma condição de corrida ("race condition") permite que um usuário
> >  local leia váriáveis de ambiente de outro processo que permanece se
> >  espalhando através do /proc/.../cmdline.
> 
>   Condição de corrida não é uma boa tradução pra race. "race condition"
> ocorre quando o mesmo recurso é disputado por duas instâncias diferentes, ou
> seja, eles concorrem por um arquivo, recurso ou outro item e isso pode causar
> problemas.
> 
> 
> > -Al Viro descobriu uma condição indesejada ("race condition") na
> > +Al Viro descobriu uma condição de corrida ("race condition") na
> >  manipulação do /proc de dispositivos de rede. Um atacante (local)
> >  pode explorar a antiga referência após o desligamento da interface
> >  para gerar uma negação de serviço ou possivelmente executar código
> 
>   Condição de corrida novamente. :)
> 

Eu perdi um bom tempo tentando compreender a "race condition" e, pelas
definições que encontrei, se trata de uma condição que não é esperada ou
desejada, ou seja, não deveria acontecer.
A definição do faw ficou mais clara, então estou trocando por "condição de 
disputa" 

> 
> > @@ -71,19 +71,19 @@
> >   > href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973";>CVE-2005-2973
> >   
> >  Tetsuo Handa descobriu que a função udp_v6_get_port() do código
> > -IPv6 pode ser forçada a entrar em loop infinito, o que permite um 
> > +IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um 
> >  ataque de negação de serviço.
> 
>   Alguma razão especial para a troca do permite pelo possibilita ou
> apenas uma questão de preferência?
> 
> 
>   Trocando pra RFR já que vamos precisar ajustar uns itens. :)
>
Estou re-enviando o arquivo 


dsa-1018.wml.gz
Description: Binary data


signature.asc
Description: Digital signature


[RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-16 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 04/15/2006 04:49 PM, Augusto Cezar Amaral wrote:
> On 4/15/06, Marco Carvalho <[EMAIL PROTECTED]> wrote:
>>Nova DSA
>>Aproveito para me desculpar pela longa ausência, passei por um período
>>turbulento, mas estou voltando à ativa.
> 
> Normal... :-)
> 
> Corrigi alguns erros de digitação e fiz algumas sugestões de tradução.
> Já foi enviado ao CVS. Aguardando aprovação. Segue o diff.
> 
> 
> --- dsa-1018.wml  2006-04-15 15:45:24.0 -0300
> +++ acacs_dsa-1018.wml2006-04-15 16:31:12.0 -0300
> @@ -2,7 +2,7 @@
>  várias vulnerabilidades
>  
>  
> - Na atualização original faltou a recompilação dos módulos Alsa contra a 
> + Na atualização original faltou a recompilação dos módulos ALSA para a 
>  nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
>  corretamente dos pacotes atualizados. Para melhor compreensão estamos 
> dispondo
>  a descrição original do problema:

Normalmente se utilizar compilar contra e não compilar para. Talvez
recompilar usando... mas compilar para não me parece ser a melhor tradução
para a idéia, IMHO, você compila para uma plataforma, para uma arquitetura
para um ambiente, e compila usando uma biblioteca, uma API/ABI.


> @@ -25,22 +25,22 @@
>   href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058";>CVE-2004-1058
> -Uma condição não esperada ("race condition") permite que um usuário
> +Uma condição de corrida ("race condition") permite que um usuário
>  local leia váriáveis de ambiente de outro processo que permanece se
>  espalhando através do /proc/.../cmdline.

Condição de corrida não é uma boa tradução pra race. "race condition"
ocorre quando o mesmo recurso é disputado por duas instâncias diferentes, ou
seja, eles concorrem por um arquivo, recurso ou outro item e isso pode causar
problemas.


> -Al Viro descobriu uma condição indesejada ("race condition") na
> +Al Viro descobriu uma condição de corrida ("race condition") na
>  manipulação do /proc de dispositivos de rede. Um atacante (local)
>  pode explorar a antiga referência após o desligamento da interface
>  para gerar uma negação de serviço ou possivelmente executar código

Condição de corrida novamente. :)


> @@ -71,19 +71,19 @@
>   href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973";>CVE-2005-2973
>   
>  Tetsuo Handa descobriu que a função udp_v6_get_port() do código
> -IPv6 pode ser forçada a entrar em loop infinito, o que permite um 
> +IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um 
>  ataque de negação de serviço.

Alguma razão especial para a troca do permite pelo possibilita ou
apenas uma questão de preferência?


Trocando pra RFR já que vamos precisar ajustar uns itens. :)

Abraço,

- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.2.2 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFEQyMTCjAO0JDlykYRAlaWAJ4keNqsZPYl2IOaAQknM5TBH+YZkwCfekb8
6g7A8ruywzXmfLfhgNi1eCU=
=FqkE
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-16 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 04/15/2006 10:21 AM, Marco Carvalho wrote:
> Nova DSA
> 
> Aproveito para me desculpar pela longa ausência, passei por um período
> turbulento, mas estou voltando à ativa.
> 
> Abraços a todos.

Várias vulnerabilidades locais e remotas foram descobertas no kernel Linux
que pode levar à negação de serviço ou à execução de código arbitrário.
O [1]projeto Common Vulnerabilities and Exposures identificou os seguintes
problemas:

O [1] sempre este no "Common" e agora foi pro "projeto", alguma
razão em especial? Ainda em tempo, estamos fazendo errado com esse [1]
para os WMLs. Para os e-mails ele está correto, para a página WEB ele
fica bem ruim, teríamos que trocar por uma tag wml ou html compatível.
Vou ver se verifico qual é a mais indicada.


Faltou traduzir as tabelas ("architecture").


Abraço,

- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.2.2 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFEQyFiCjAO0JDlykYRAo2lAJ9hHviYpSpYIdX+5PLfzJeqkn8lxACgvOm4
4GBp2vIpI82F58GJrqNTNfk=
=MQBw
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-15 Por tôpico Augusto Cezar Amaral
On 4/15/06, Marco Carvalho <[EMAIL PROTECTED]> wrote:
> Nova DSA
>
> Aproveito para me desculpar pela longa ausência, passei por um período
> turbulento, mas estou voltando à ativa.
>

Normal... :-)

Corrigi alguns erros de digitação e fiz algumas sugestões de tradução.
Já foi enviado ao CVS. Aguardando aprovação. Segue o diff.

Abraços.

--
Augusto Cezar Amaral da C Silva
--- dsa-1018.wml	2006-04-15 15:45:24.0 -0300
+++ acacs_dsa-1018.wml	2006-04-15 16:31:12.0 -0300
@@ -2,7 +2,7 @@
 várias vulnerabilidades
 
 
- Na atualização original faltou a recompilação dos módulos Alsa contra a 
+ Na atualização original faltou a recompilação dos módulos ALSA para a 
 nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
 corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo
 a descrição original do problema:
@@ -25,22 +25,22 @@
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058";>CVE-2004-1058
 
-Uma condição não esperada ("race condition") permite que um usuário
+Uma condição de corrida ("race condition") permite que um usuário
 local leia váriáveis de ambiente de outro processo que permanece se
 espalhando através do /proc/.../cmdline.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2607";>CVE-2004-2607
 
 Uma discrepância de modelagem numérica ("numeric casting") no sdla_xfer
-permite que usuários locais leiam poções da memória do kernel via argumento
-len grande que é recebido como um int mas modelado para curto, prevenindo
-laço de leitura a pertir do preenchimento do buffer.
+permite que usuários locais leiam porções da memória do kernel via um argumento
+len grande que é recebido como um int mas modelado para short, impedindo
+que um laço de leitura preencha o buffer.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0449";>CVE-2005-0449
 
 Um erro na função skb_checksum_help() do framework netfilter foi 
-descoberto, que permite contornar as regras de filtro de pacotes ou
-ou um ataque de negação de serviço.
+descoberto, que permite contornar as regras de filtro de pacotes
+ou iniciar um ataque de negação de serviço.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761";>CVE-2005-1761
 
@@ -62,7 +62,7 @@
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2709";>CVE-2005-2709
 
-Al Viro descobriu uma condição indesejada ("race condition") na
+Al Viro descobriu uma condição de corrida ("race condition") na
 manipulação do /proc de dispositivos de rede. Um atacante (local)
 pode explorar a antiga referência após o desligamento da interface
 para gerar uma negação de serviço ou possivelmente executar código
@@ -71,19 +71,19 @@
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973";>CVE-2005-2973
  
 Tetsuo Handa descobriu que a função udp_v6_get_port() do código
-IPv6 pode ser forçada a entrar em loop infinito, o que permite um 
+IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um 
 ataque de negação de serviço.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3257";>CVE-2005-3257
 
 Rudolf Polzer descobriu que o kernel restringe inapropriadamente
-o acesso ao ioctl KDSKBSENT, que pode possivelmente levar à elevação
+o acesso ao ioctl KDSKBSENT, o que pode levar à elevação
 de privilégio.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783";>CVE-2005-3783
 
-O código ptrace usando CLONE_THREAD não usa o ID de grupo da thread
-para determinar quando rotina que chama está conectando a si mesmo, o
+O código ptrace usando CLONE_THREAD não utiliza o ID de grupo da thread
+para determinar quando a rotina que o chama conecta-se a ele mesmo, o
 que permite um ataque de negação de serviço.
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3806";>CVE-2005-3806
@@ -154,7 +154,7 @@
 
 
 Recomendamos que você atualize seu pacote kernel imediatamente e reinicie
-("reboot") a máquina. Se você construiu um kernel customizado a partir do
+a máquina. Se você construiu um kernel customizado a partir do
 pacote fonte do kernel, você precisará reconstruir para ter as vantagens
 destas correções.
 


[RFR] wml://webwml/portuguese/security./2006/dsa-1018.wml

2006-04-15 Por tôpico Marco Carvalho
Nova DSA

Aproveito para me desculpar pela longa ausência, passei por um período
turbulento, mas estou voltando à ativa.

Abraços a todos.


dsa-1018.wml.gz
Description: Binary data


signature.asc
Description: Digital signature