Commit ebaa36b9 authored by Michelle Ribeiro's avatar Michelle Ribeiro

New translations.

CVS version numbers

portuguese/security/2004/dsa-450.wml: INITIAL -> 1.1 
portuguese/security/2004/dsa-451.wml: INITIAL -> 1.1 
portuguese/security/2004/dsa-452.wml: INITIAL -> 1.1 
portuguese/security/2004/dsa-453.wml: INITIAL -> 1.1 
portuguese/security/2004/dsa-454.wml: INITIAL -> 1.1 
portuguese/security/2004/dsa-455.wml: INITIAL -> 1.1
parent 6658137e
#use wml::debian::translation-check translation="1.3"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Várias explorações locais de root foram descobertas recentemente no
kernel do Linux. Esse alerta de segurança atualiza o kernel 2.4.19
mips para o Debian GNU/Linux. O projeto Vulnerabilidades e Explorações
Comuns identificou os seguintes problemas que foram corrigidos com
essa atualização:
</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Um estouro de inteiro na chamada de sistema brk (função do_brk) para o
Linux permite a atacantes locais a obtenção de privilégios de root.
Corrigido no Linux 2.4.23.
</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no
kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a
um atacante local a obtenção de privilégios de root. A versão 2.2 não é
afetada por esse erro. Corrigido na versão 2.4.24 do Linux.
</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p> Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma
vulnerabilidade crítica de segurança no código de gerenciamento de memória
do Linux, dentro da chamada de sistema mremap(2). Devido a falta de uma
checagem do valor retornado pelas funções internas um atacante local pode
obter privilégios de root. Corrigido na versão 2.4.25 e 2.6.3 do Linux.</p>
</ul>
<p>Para a distribuição estável (woody) esses problemas foram corrigidos na versão
2.4.19-0.020911.1.woody3 das imagens mips e na versão 2.4.19-4.woody1 do
código fonte do kernel.
</p>
<p>
Para a distribuição instável (sid) esse problema será corrigido em breve com
a próxima atualização da imagem do kernel 2.4.19 e na versão 2.4.22-0.030928.3
para o 2.4.22.
</p>
<p>Nós recomendamos que você atualize seus pacotes do kernel do Linux
imediatamente.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-450.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>buffer overflows</define-tag>
<define-tag moreinfo>
<p>Steve Kemp descobriu vrias vulnerabilidades buffer overflow
no xboing, um jogo, que pode ser explorado por um atacante local para obter
o gid "games". </p>
<p>Na atual distribuio estvel (woody) este problema foi corrigido na
verso 2.4-26woody1.</p>
<p>Na distribuio instvel (sid) este problema foi corrigido na verso
2.4-26.1.</p>
<p>Ns recomendamos que voc atualize seu pacote xboing.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-451.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>negação de serviço</define-tag>
<define-tag moreinfo>
<p>A Apache Software Foundation anunciou que algumas versões do mod_python
contém uma falha que, ao processar uma requisição com uma string mal-formada,
pode causar ao processo filho correspondente do Apache a travar. O erro pode
ser explorado por um atacante remoto para causar uma negação de serviço. </p>
<p>Na atual distribuição estável (woody) este problema foi corrigido na
versão 2:2.7.8-0.0woody2.</p>
<p>Na distribuição instável (sid) este problema foi corrigido na versão
2:2.7.10-1.</p>
<p>Nós recomendamos que você atualize seus pacotes libapache-mod-python.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-452.data"
#use wml::debian::translation-check translation="1.4"
<define-tag description>falha de funo e transbordamento TLB</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz e Wojciech Purczynski da isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descobriram</a>uma vulnerabilidade crtica de segurana no cdigo de gerenciamento de memria
do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento
do TLB (Translation Lookaside Buffer, um cache de endereo) muito cedo,
possvel que um atacante executar um exploit de root local.</p>
<p>O vetor do ataque para os kernels 2.4.x e 2.2.x so exclusivos para as
suas respectivas sries de kernel, de qualquer forma. Ns anteriormente
acreditavmos que a vulnerabilidade explorvel no 2.4.x no existia no 2.2.x,
o que verdade. No entanto, descobriu-se que uma segunda (tipo de)
vulnerabilidade realmente explorvel no 2.2.x. mas no no 2.4.x, com
um exploit diferente, claro. </p>
<p>Na distribuio estvel (woody) este problema foi corrigido
nas seguintes verses e arquiteturas:
</p>
<table>
<tr>
<th>pacote</th>
<th>arquitetura</th>
<th>verso</th>
</tr>
<tr>
<td>kernel-source-2.2.20</td>
<td>source</td>
<td>2.2.20-5woody3</td>
</tr>
<tr>
<td>kernel-image-2.2.20-i386</td>
<td>i386</td>
<td>2.2.20-5woody5</td>
</tr>
<tr>
<td>kernel-image-2.2.20-reiserfs-i386</td>
<td>i386</td>
<td>2.2.20-4woody1</td>
</tr>
<tr>
<td>kernel-image-2.2.20-amiga</td>
<td>m68k</td>
<td>2.20-4</td>
</tr>
<tr>
<td>kernel-image-2.2.20-atari</td>
<td>m68k</td>
<td>2.2.20-3</td>
</tr>
<tr>
<td>kernel-image-2.2.20-bvme6000</td>
<td>m68k</td>
<td>2.2.20-3</td>
</tr>
<tr>
<td>kernel-image-2.2.20-mac</td>
<td>m68k</td>
<td>2.2.20-3</td>
</tr>
<tr>
<td>kernel-image-2.2.20-mvme147</td>
<td>m68k</td>
<td>2.2.20-3</td>
</tr>
<tr>
<td>kernel-image-2.2.20-mvme16x</td>
<td>m68k</td>
<td>2.2.20-3</td>
</tr>
<tr>
<td>kernel-patch-2.2.20-powerpc</td>
<td>powerpc</td>
<td>2.2.20-3woody1</td>
</tr>
</table>
<p>Na distribuio instvel (sid) este problema ser corrigido em breve nas
arquiteturas que ainda contm o pacote do kernel 2.2.x.</p>
<p>Ns recomendamos que voc atualize seu pacote kernel Linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-453.data"
#use wml::debian::translation-check translation="1.6"
<define-tag description>falha de função e transbordamento TLB</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz e Wojciech Purczynski da isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descobriram</a>uma vulnerabilidade crítica de segurança no código de gerenciamento de memória
do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento
do TLB (Translation Lookaside Buffer, um cache de endereço) muito cedo, é
possível que um atacante executar um exploit de root local.</p>
<p>O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as
suas respectivas séries de kernel, de qualquer forma. Nós anteriormente
acreditavámos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x,
o que é verdade. No entanto, descobriu-se que uma segunda (tipo de)
vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com
um exploit diferente, é claro. </p>
<p>Na distribuição estável (woody) este problema foi corrigido
nas seguintes versões e arquiteturas:
</p>
<table>
<tr>
<th>pacote</th>
<th>arquitetura</th>
<th>versão</th>
</tr>
<tr>
<td>kernel-source-2.2.22</td>
<td>source</td>
<td>2.2.22-1woody1</td>
</tr>
<tr>
<td>kernel-image-2.2.22-alpha</td>
<td>alpha</td>
<td>2.2.22-2</td>
</tr>
</table>
<p>Na distribuição instável (sid) este problema será corrigido em breve nas
arquiteturas que ainda contém o pacote do kernel 2.2.x.</p>
<p>Nós recomendamos que você atualize seu pacote kernel Linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-454.data"
#use wml::debian::translation-check translation="1.2"
<define-tag description>buffer overflows</define-tag>
<define-tag moreinfo>
<p>libxml2 é uma biblioteca para a manipulação de arquivos XML.</p>
<p>Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;)
descobriu uma falha na libxml, a biblioteca XML do Gnome.
Ao obter fontes remotas via FTP ou HTTP, a biblioteca usa rotinas especiais
de análise que pode causar um buffer overflow se passado uma URL muito longa.
Se um atacante poder procurar uma aplicação usando a libxml1 ou a libxml2
então que analisa as fontes remotas e permite que o atacante trate a URL, então
esta falha pode ser usada para executar códigos arbitrários.</p>
<p>Na atual distribuição estável (woody) este problema foi corrigido na
versão 1.8.17-2woody1 da libxml e na versão 2.4.19-4woody1 da libxml2.</p>
<p>Na distribuição instável (sid) este problema foi corrigido na versão
1.8.17-5 da libxml e na versão 2.6.6-1 da libxml2.</p>
<p>Nós recomendamos que você atualize seus pacotes libxml e libxml2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-455.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment