From 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 Mon Sep 17 00:00:00 2001 From: Thomas Lange Date: Tue, 9 Jan 2024 20:01:07 +0100 Subject: remove unused security files This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles --- portuguese/lts/security/2014/.transignore | 131 ---- portuguese/lts/security/2014/Makefile | 1 - portuguese/lts/security/2014/index.wml | 13 - portuguese/lts/security/2015/.transignore | 267 -------- portuguese/lts/security/2015/Makefile | 1 - portuguese/lts/security/2015/index.wml | 13 - portuguese/lts/security/2016/.transignore | 416 ------------ portuguese/lts/security/2016/Makefile | 1 - portuguese/lts/security/2016/index.wml | 13 - portuguese/lts/security/2017/.transignore | 478 -------------- portuguese/lts/security/2017/Makefile | 1 - portuguese/lts/security/2017/index.wml | 13 - portuguese/lts/security/2018/.transignore | 415 ------------ portuguese/lts/security/2018/Makefile | 1 - portuguese/lts/security/2018/index.wml | 13 - portuguese/lts/security/2019/.transignore | 461 -------------- portuguese/lts/security/2019/Makefile | 1 - portuguese/lts/security/2019/index.wml | 13 - portuguese/lts/security/2020/.transignore | 204 ------ portuguese/lts/security/2020/Makefile | 1 - portuguese/lts/security/2020/index.wml | 13 - portuguese/lts/security/2021/Makefile | 1 - portuguese/lts/security/2021/index.wml | 13 - portuguese/lts/security/2022/Makefile | 1 - portuguese/lts/security/2022/index.wml | 13 - portuguese/lts/security/2023/Makefile | 1 - portuguese/lts/security/2023/index.wml | 13 - portuguese/security/1997/.transignore | 17 - portuguese/security/1997/Makefile | 1 - portuguese/security/1997/index.wml | 5 - portuguese/security/1998/.transignore | 43 -- portuguese/security/1998/Makefile | 1 - portuguese/security/1998/index.wml | 5 - portuguese/security/1999/.transignore | 38 -- portuguese/security/1999/Makefile | 1 - portuguese/security/1999/index.wml | 5 - portuguese/security/2000/.transignore | 66 -- portuguese/security/2000/Makefile | 1 - portuguese/security/2000/index.wml | 14 - portuguese/security/2001/.transignore | 68 -- portuguese/security/2001/Makefile | 1 - portuguese/security/2001/dsa-071.wml | 18 - portuguese/security/2001/dsa-072.wml | 14 - portuguese/security/2001/dsa-073.wml | 40 -- portuguese/security/2001/dsa-074.wml | 18 - portuguese/security/2001/dsa-075.wml | 26 - portuguese/security/2001/dsa-076.wml | 18 - portuguese/security/2001/dsa-077.wml | 17 - portuguese/security/2001/dsa-078.wml | 22 - portuguese/security/2001/dsa-079.wml | 30 - portuguese/security/2001/dsa-080.wml | 26 - portuguese/security/2001/dsa-086.wml | 29 - portuguese/security/2001/dsa-087.wml | 13 - portuguese/security/2001/dsa-088.wml | 15 - portuguese/security/2001/dsa-089.wml | 26 - portuguese/security/2001/dsa-091.wml | 15 - portuguese/security/2001/dsa-093.wml | 13 - portuguese/security/2001/dsa-094.wml | 12 - portuguese/security/2001/index.wml | 14 - portuguese/security/2002/Makefile | 1 - portuguese/security/2002/dsa-096.wml | 12 - portuguese/security/2002/dsa-097.wml | 22 - portuguese/security/2002/dsa-098.wml | 22 - portuguese/security/2002/dsa-099.wml | 22 - portuguese/security/2002/dsa-100.wml | 20 - portuguese/security/2002/dsa-101.wml | 16 - portuguese/security/2002/dsa-102.wml | 18 - portuguese/security/2002/dsa-103.wml | 14 - portuguese/security/2002/dsa-104.wml | 18 - portuguese/security/2002/dsa-105.wml | 11 - portuguese/security/2002/dsa-106.wml | 20 - portuguese/security/2002/dsa-107.wml | 18 - portuguese/security/2002/dsa-108.wml | 20 - portuguese/security/2002/dsa-109.wml | 20 - portuguese/security/2002/dsa-110.wml | 15 - portuguese/security/2002/dsa-111.wml | 27 - portuguese/security/2002/dsa-112.wml | 24 - portuguese/security/2002/dsa-113.wml | 20 - portuguese/security/2002/dsa-114.wml | 24 - portuguese/security/2002/dsa-115.wml | 29 - portuguese/security/2002/dsa-116.wml | 19 - portuguese/security/2002/dsa-117.wml | 19 - portuguese/security/2002/dsa-118.wml | 17 - portuguese/security/2002/dsa-119.wml | 21 - portuguese/security/2002/dsa-120.wml | 29 - portuguese/security/2002/dsa-121.wml | 20 - portuguese/security/2002/dsa-122.wml | 45 -- portuguese/security/2002/dsa-123.wml | 12 - portuguese/security/2002/dsa-124.wml | 19 - portuguese/security/2002/dsa-125.wml | 23 - portuguese/security/2002/dsa-126.wml | 18 - portuguese/security/2002/dsa-127.wml | 16 - portuguese/security/2002/dsa-128.wml | 15 - portuguese/security/2002/dsa-129.wml | 14 - portuguese/security/2002/dsa-130.wml | 23 - portuguese/security/2002/dsa-131.wml | 21 - portuguese/security/2002/dsa-132.wml | 23 - portuguese/security/2002/dsa-133.wml | 18 - portuguese/security/2002/dsa-134.wml | 142 ----- portuguese/security/2002/dsa-135.wml | 18 - portuguese/security/2002/dsa-136.wml | 41 -- portuguese/security/2002/dsa-137.wml | 15 - portuguese/security/2002/dsa-138.wml | 10 - portuguese/security/2002/dsa-139.wml | 17 - portuguese/security/2002/dsa-140.wml | 39 -- portuguese/security/2002/dsa-141.wml | 27 - portuguese/security/2002/dsa-142.wml | 24 - portuguese/security/2002/dsa-143.wml | 21 - portuguese/security/2002/dsa-144.wml | 26 - portuguese/security/2002/dsa-145.wml | 18 - portuguese/security/2002/dsa-146.wml | 21 - portuguese/security/2002/dsa-147.wml | 20 - portuguese/security/2002/dsa-148.wml | 45 -- portuguese/security/2002/dsa-149.wml | 20 - portuguese/security/2002/dsa-150.wml | 23 - portuguese/security/2002/dsa-151.wml | 21 - portuguese/security/2002/dsa-152.wml | 20 - portuguese/security/2002/dsa-153.wml | 55 -- portuguese/security/2002/dsa-154.wml | 20 - portuguese/security/2002/dsa-155.wml | 30 - portuguese/security/2002/dsa-156.wml | 21 - portuguese/security/2002/dsa-157.wml | 20 - portuguese/security/2002/dsa-158.wml | 28 - portuguese/security/2002/dsa-159.wml | 23 - portuguese/security/2002/dsa-160.wml | 21 - portuguese/security/2002/dsa-161.wml | 29 - portuguese/security/2002/dsa-162.wml | 19 - portuguese/security/2002/dsa-163.wml | 47 -- portuguese/security/2002/dsa-164.wml | 22 - portuguese/security/2002/dsa-165.wml | 45 -- portuguese/security/2002/dsa-166.wml | 19 - portuguese/security/2002/dsa-167.wml | 25 - portuguese/security/2002/dsa-168.wml | 60 -- portuguese/security/2002/dsa-169.wml | 19 - portuguese/security/2002/dsa-170.wml | 23 - portuguese/security/2002/dsa-171.wml | 24 - portuguese/security/2002/dsa-172.wml | 18 - portuguese/security/2002/dsa-173.wml | 26 - portuguese/security/2002/dsa-174.wml | 21 - portuguese/security/2002/dsa-175.wml | 22 - portuguese/security/2002/dsa-176.wml | 18 - portuguese/security/2002/dsa-177.wml | 27 - portuguese/security/2002/dsa-178.wml | 20 - portuguese/security/2002/dsa-179.wml | 20 - portuguese/security/2002/dsa-180.wml | 19 - portuguese/security/2002/dsa-181.wml | 29 - portuguese/security/2002/dsa-182.wml | 21 - portuguese/security/2002/dsa-183.wml | 21 - portuguese/security/2002/dsa-184.wml | 17 - portuguese/security/2002/dsa-185.wml | 18 - portuguese/security/2002/dsa-186.wml | 20 - portuguese/security/2002/dsa-187.wml | 52 -- portuguese/security/2002/dsa-188.wml | 65 -- portuguese/security/2002/dsa-189.wml | 22 - portuguese/security/2002/dsa-190.wml | 16 - portuguese/security/2002/dsa-191.wml | 32 - portuguese/security/2002/dsa-192.wml | 17 - portuguese/security/2002/dsa-193.wml | 22 - portuguese/security/2002/dsa-194.wml | 19 - portuguese/security/2002/dsa-195.wml | 61 -- portuguese/security/2002/dsa-196.wml | 63 -- portuguese/security/2002/dsa-197.wml | 22 - portuguese/security/2002/dsa-198.wml | 21 - portuguese/security/2002/dsa-199.wml | 20 - portuguese/security/2002/dsa-200.wml | 17 - portuguese/security/2002/dsa-201.wml | 18 - portuguese/security/2002/dsa-202.wml | 30 - portuguese/security/2002/dsa-203.wml | 17 - portuguese/security/2002/dsa-204.wml | 21 - portuguese/security/2002/dsa-205.wml | 13 - portuguese/security/2002/dsa-206.wml | 13 - portuguese/security/2002/dsa-207.wml | 25 - portuguese/security/2002/dsa-208.wml | 24 - portuguese/security/2002/dsa-209.wml | 22 - portuguese/security/2002/dsa-210.wml | 17 - portuguese/security/2002/dsa-211.wml | 21 - portuguese/security/2002/dsa-212.wml | 51 -- portuguese/security/2002/dsa-213.wml | 23 - portuguese/security/2002/dsa-214.wml | 22 - portuguese/security/2002/dsa-215.wml | 22 - portuguese/security/2002/dsa-216.wml | 26 - portuguese/security/2002/dsa-217.wml | 22 - portuguese/security/2002/dsa-218.wml | 31 - portuguese/security/2002/dsa-219.wml | 20 - portuguese/security/2002/index.wml | 14 - portuguese/security/2003/Makefile | 1 - portuguese/security/2003/dsa-220.wml | 18 - portuguese/security/2003/dsa-221.wml | 22 - portuguese/security/2003/dsa-222.wml | 23 - portuguese/security/2003/dsa-223.wml | 23 - portuguese/security/2003/dsa-224.wml | 31 - portuguese/security/2003/dsa-225.wml | 24 - portuguese/security/2003/dsa-226.wml | 22 - portuguese/security/2003/dsa-227.wml | 24 - portuguese/security/2003/dsa-228.wml | 32 - portuguese/security/2003/dsa-229.wml | 36 -- portuguese/security/2003/dsa-230.wml | 50 -- portuguese/security/2003/dsa-231.wml | 24 - portuguese/security/2003/dsa-232.wml | 71 --- portuguese/security/2003/dsa-233.wml | 23 - portuguese/security/2003/dsa-234.wml | 33 - portuguese/security/2003/dsa-235.wml | 33 - portuguese/security/2003/dsa-236.wml | 33 - portuguese/security/2003/dsa-237.wml | 33 - portuguese/security/2003/dsa-238.wml | 33 - portuguese/security/2003/dsa-239.wml | 33 - portuguese/security/2003/dsa-240.wml | 33 - portuguese/security/2003/dsa-241.wml | 33 - portuguese/security/2003/dsa-242.wml | 33 - portuguese/security/2003/dsa-243.wml | 33 - portuguese/security/2003/dsa-244.wml | 22 - portuguese/security/2003/dsa-245.wml | 36 -- portuguese/security/2003/dsa-246.wml | 40 -- portuguese/security/2003/dsa-247.wml | 23 - portuguese/security/2003/dsa-248.wml | 32 - portuguese/security/2003/dsa-249.wml | 25 - portuguese/security/2003/dsa-250.wml | 25 - portuguese/security/2003/dsa-251.wml | 23 - portuguese/security/2003/dsa-252.wml | 22 - portuguese/security/2003/dsa-253.wml | 25 - portuguese/security/2003/dsa-254.wml | 51 -- portuguese/security/2003/dsa-255.wml | 26 - portuguese/security/2003/dsa-256.wml | 21 - portuguese/security/2003/dsa-257.wml | 22 - portuguese/security/2003/dsa-258.wml | 20 - portuguese/security/2003/dsa-259.wml | 23 - portuguese/security/2003/dsa-260.wml | 23 - portuguese/security/2003/dsa-261.wml | 20 - portuguese/security/2003/dsa-262.wml | 26 - portuguese/security/2003/dsa-263.wml | 23 - portuguese/security/2003/dsa-264.wml | 23 - portuguese/security/2003/dsa-265.wml | 33 - portuguese/security/2003/dsa-266.wml | 58 -- portuguese/security/2003/dsa-267.wml | 22 - portuguese/security/2003/dsa-268.wml | 23 - portuguese/security/2003/dsa-269.wml | 35 - portuguese/security/2003/dsa-270.wml | 27 - portuguese/security/2003/dsa-271.wml | 22 - portuguese/security/2003/dsa-272.wml | 24 - portuguese/security/2003/dsa-273.wml | 26 - portuguese/security/2003/dsa-274.wml | 24 - portuguese/security/2003/dsa-275.wml | 21 - portuguese/security/2003/dsa-276.wml | 29 - portuguese/security/2003/dsa-277.wml | 21 - portuguese/security/2003/dsa-278.wml | 37 -- portuguese/security/2003/dsa-279.wml | 26 - portuguese/security/2003/dsa-280.wml | 32 - portuguese/security/2003/dsa-281.wml | 21 - portuguese/security/2003/dsa-282.wml | 24 - portuguese/security/2003/dsa-283.wml | 28 - portuguese/security/2003/dsa-284.wml | 30 - portuguese/security/2003/dsa-285.wml | 23 - portuguese/security/2003/dsa-286.wml | 23 - portuguese/security/2003/dsa-287.wml | 24 - portuguese/security/2003/dsa-288.wml | 53 -- portuguese/security/2003/dsa-289.wml | 23 - portuguese/security/2003/dsa-290.wml | 22 - portuguese/security/2003/dsa-291.wml | 24 - portuguese/security/2003/dsa-292.wml | 32 - portuguese/security/2003/dsa-293.wml | 29 - portuguese/security/2003/dsa-294.wml | 35 - portuguese/security/2003/dsa-295.wml | 24 - portuguese/security/2003/dsa-296.wml | 29 - portuguese/security/2003/dsa-297.wml | 58 -- portuguese/security/2003/dsa-298.wml | 24 - portuguese/security/2003/dsa-299.wml | 22 - portuguese/security/2003/dsa-300.wml | 23 - portuguese/security/2003/dsa-301.wml | 25 - portuguese/security/2003/dsa-302.wml | 20 - portuguese/security/2003/dsa-303.wml | 29 - portuguese/security/2003/dsa-304.wml | 24 - portuguese/security/2003/dsa-305.wml | 23 - portuguese/security/2003/dsa-306.wml | 25 - portuguese/security/2003/dsa-307.wml | 43 -- portuguese/security/2003/dsa-308.wml | 24 - portuguese/security/2003/dsa-309.wml | 23 - portuguese/security/2003/dsa-310.wml | 31 - portuguese/security/2003/dsa-311.wml | 88 --- portuguese/security/2003/dsa-312.wml | 63 -- portuguese/security/2003/dsa-313.wml | 22 - portuguese/security/2003/dsa-314.wml | 19 - portuguese/security/2003/dsa-315.wml | 19 - portuguese/security/2003/dsa-316.wml | 40 -- portuguese/security/2003/dsa-317.wml | 21 - portuguese/security/2003/dsa-318.wml | 21 - portuguese/security/2003/dsa-319.wml | 22 - portuguese/security/2003/dsa-320.wml | 21 - portuguese/security/2003/dsa-321.wml | 22 - portuguese/security/2003/dsa-322.wml | 23 - portuguese/security/2003/dsa-323.wml | 24 - portuguese/security/2003/dsa-324.wml | 49 -- portuguese/security/2003/dsa-325.wml | 22 - portuguese/security/2003/dsa-326.wml | 22 - portuguese/security/2003/dsa-327.wml | 22 - portuguese/security/2003/dsa-328.wml | 19 - portuguese/security/2003/dsa-329.wml | 23 - portuguese/security/2003/dsa-330.wml | 25 - portuguese/security/2003/dsa-331.wml | 20 - portuguese/security/2003/dsa-332.wml | 75 --- portuguese/security/2003/dsa-333.wml | 20 - portuguese/security/2003/dsa-334.wml | 19 - portuguese/security/2003/dsa-335.wml | 22 - portuguese/security/2003/dsa-336.wml | 45 -- portuguese/security/2003/dsa-337.wml | 22 - portuguese/security/2003/dsa-338.wml | 21 - portuguese/security/2003/dsa-339.wml | 28 - portuguese/security/2003/dsa-340.wml | 25 - portuguese/security/2003/dsa-341.wml | 20 - portuguese/security/2003/dsa-342.wml | 24 - portuguese/security/2003/dsa-343.wml | 22 - portuguese/security/2003/dsa-344.wml | 20 - portuguese/security/2003/dsa-345.wml | 19 - portuguese/security/2003/dsa-346.wml | 22 - portuguese/security/2003/dsa-347.wml | 21 - portuguese/security/2003/dsa-348.wml | 21 - portuguese/security/2003/dsa-349.wml | 20 - portuguese/security/2003/dsa-350.wml | 22 - portuguese/security/2003/dsa-351.wml | 19 - portuguese/security/2003/dsa-352.wml | 20 - portuguese/security/2003/dsa-353.wml | 19 - portuguese/security/2003/dsa-354.wml | 19 - portuguese/security/2003/dsa-355.wml | 19 - portuguese/security/2003/dsa-356.wml | 19 - portuguese/security/2003/dsa-357.wml | 19 - portuguese/security/2003/dsa-358.wml | 117 ---- portuguese/security/2003/dsa-359.wml | 18 - portuguese/security/2003/dsa-360.wml | 29 - portuguese/security/2003/dsa-361.wml | 34 - portuguese/security/2003/dsa-362.wml | 19 - portuguese/security/2003/dsa-363.wml | 30 - portuguese/security/2003/dsa-364.wml | 40 -- portuguese/security/2003/dsa-365.wml | 32 - portuguese/security/2003/dsa-366.wml | 19 - portuguese/security/2003/dsa-367.wml | 17 - portuguese/security/2003/dsa-368.wml | 18 - portuguese/security/2003/dsa-369.wml | 19 - portuguese/security/2003/dsa-370.wml | 20 - portuguese/security/2003/dsa-371.wml | 20 - portuguese/security/2003/dsa-372.wml | 22 - portuguese/security/2003/dsa-373.wml | 21 - portuguese/security/2003/dsa-374.wml | 20 - portuguese/security/2003/dsa-375.wml | 19 - portuguese/security/2003/dsa-376.wml | 22 - portuguese/security/2003/dsa-377.wml | 24 - portuguese/security/2003/dsa-378.wml | 31 - portuguese/security/2003/dsa-379.wml | 85 --- portuguese/security/2003/dsa-380.wml | 233 ------- portuguese/security/2003/dsa-381.wml | 23 - portuguese/security/2003/dsa-382.wml | 23 - portuguese/security/2003/dsa-383.wml | 18 - portuguese/security/2003/dsa-384.wml | 34 - portuguese/security/2003/dsa-385.wml | 24 - portuguese/security/2003/dsa-386.wml | 25 - portuguese/security/2003/dsa-387.wml | 19 - portuguese/security/2003/dsa-388.wml | 37 -- portuguese/security/2003/dsa-389.wml | 24 - portuguese/security/2003/dsa-390.wml | 17 - portuguese/security/2003/dsa-391.wml | 18 - portuguese/security/2003/dsa-392.wml | 29 - portuguese/security/2003/dsa-393.wml | 26 - portuguese/security/2003/dsa-394.wml | 67 -- portuguese/security/2003/dsa-395.wml | 20 - portuguese/security/2003/dsa-396.wml | 33 - portuguese/security/2003/dsa-397.wml | 17 - portuguese/security/2003/dsa-398.wml | 18 - portuguese/security/2003/dsa-399.wml | 21 - portuguese/security/2003/dsa-400.wml | 20 - portuguese/security/2003/dsa-401.wml | 19 - portuguese/security/2003/dsa-402.wml | 18 - portuguese/security/2003/dsa-403.wml | 24 - portuguese/security/2003/dsa-404.wml | 41 -- portuguese/security/2003/dsa-405.wml | 18 - portuguese/security/2003/index.wml | 14 - portuguese/security/2004/.transignore | 125 ---- portuguese/security/2004/CAN-2004-0077.wml | 22 - portuguese/security/2004/CAN-2004-0109.wml | 22 - portuguese/security/2004/Makefile | 1 - portuguese/security/2004/dsa-406.wml | 24 - portuguese/security/2004/dsa-407.wml | 64 -- portuguese/security/2004/dsa-408.wml | 25 - portuguese/security/2004/dsa-409.wml | 27 - portuguese/security/2004/dsa-410.wml | 21 - portuguese/security/2004/dsa-450.wml | 56 -- portuguese/security/2004/dsa-451.wml | 18 - portuguese/security/2004/dsa-452.wml | 19 - portuguese/security/2004/dsa-453.wml | 88 --- portuguese/security/2004/dsa-454.wml | 48 -- portuguese/security/2004/dsa-455.wml | 24 - portuguese/security/2004/dsa-456.wml | 30 - portuguese/security/2004/dsa-457.wml | 30 - portuguese/security/2004/dsa-458.wml | 30 - portuguese/security/2004/dsa-459.wml | 21 - portuguese/security/2004/dsa-460.wml | 19 - portuguese/security/2004/dsa-461.wml | 21 - portuguese/security/2004/dsa-462.wml | 18 - portuguese/security/2004/dsa-463.wml | 21 - portuguese/security/2004/dsa-464.wml | 21 - portuguese/security/2004/dsa-465.wml | 35 - portuguese/security/2004/dsa-466.wml | 37 -- portuguese/security/2004/dsa-467.wml | 24 - portuguese/security/2004/dsa-527.wml | 18 - portuguese/security/2004/dsa-528.wml | 21 - portuguese/security/2004/dsa-555.wml | 20 - portuguese/security/2004/dsa-556.wml | 22 - portuguese/security/2004/dsa-557.wml | 19 - portuguese/security/2004/dsa-558.wml | 21 - portuguese/security/2004/dsa-559.wml | 19 - portuguese/security/2004/dsa-560.wml | 17 - portuguese/security/2004/dsa-561.wml | 17 - portuguese/security/2004/dsa-562.wml | 43 -- portuguese/security/2004/dsa-563.wml | 36 -- portuguese/security/2004/dsa-564.wml | 20 - portuguese/security/2004/dsa-565.wml | 19 - portuguese/security/2004/dsa-566.wml | 26 - portuguese/security/2004/dsa-567.wml | 45 -- portuguese/security/2004/dsa-568.wml | 26 - portuguese/security/2004/dsa-569.wml | 22 - portuguese/security/2004/dsa-570.wml | 19 - portuguese/security/2004/dsa-571.wml | 19 - portuguese/security/2004/dsa-572.wml | 19 - portuguese/security/2004/dsa-573.wml | 19 - portuguese/security/2004/dsa-574.wml | 19 - portuguese/security/2004/dsa-575.wml | 20 - portuguese/security/2004/dsa-576.wml | 38 -- portuguese/security/2004/dsa-577.wml | 19 - portuguese/security/2004/dsa-578.wml | 20 - portuguese/security/2004/dsa-579.wml | 18 - portuguese/security/2004/dsa-580.wml | 20 - portuguese/security/2004/dsa-581.wml | 18 - portuguese/security/2004/dsa-582.wml | 26 - portuguese/security/2004/dsa-583.wml | 19 - portuguese/security/2004/dsa-584.wml | 19 - portuguese/security/2004/dsa-585.wml | 21 - portuguese/security/2004/dsa-586.wml | 20 - portuguese/security/2004/dsa-587.wml | 18 - portuguese/security/2004/dsa-588.wml | 18 - portuguese/security/2004/dsa-589.wml | 19 - portuguese/security/2004/dsa-590.wml | 18 - portuguese/security/2004/dsa-591.wml | 19 - portuguese/security/2004/dsa-592.wml | 20 - portuguese/security/2004/dsa-593.wml | 19 - portuguese/security/2004/dsa-594.wml | 33 - portuguese/security/2004/dsa-596.wml | 22 - portuguese/security/2004/dsa-597.wml | 19 - portuguese/security/2004/dsa-598.wml | 21 - portuguese/security/2004/dsa-599.wml | 20 - portuguese/security/2004/dsa-600.wml | 21 - portuguese/security/2004/dsa-601.wml | 20 - portuguese/security/2004/dsa-602.wml | 20 - portuguese/security/2004/dsa-603.wml | 19 - portuguese/security/2004/dsa-604.wml | 18 - portuguese/security/2004/dsa-605.wml | 24 - portuguese/security/2004/dsa-606.wml | 18 - portuguese/security/2004/dsa-607.wml | 20 - portuguese/security/2004/dsa-608.wml | 33 - portuguese/security/2004/dsa-609.wml | 19 - portuguese/security/2004/dsa-610.wml | 19 - portuguese/security/2004/dsa-611.wml | 17 - portuguese/security/2004/dsa-612.wml | 20 - portuguese/security/2004/dsa-613.wml | 17 - portuguese/security/2004/dsa-614.wml | 19 - portuguese/security/2004/dsa-615.wml | 21 - portuguese/security/2004/dsa-616.wml | 19 - portuguese/security/2004/dsa-617.wml | 20 - portuguese/security/2004/dsa-618.wml | 34 - portuguese/security/2004/dsa-619.wml | 19 - portuguese/security/2004/dsa-620.wml | 36 -- portuguese/security/2004/dsa-621.wml | 20 - portuguese/security/2004/index.wml | 14 - portuguese/security/2005/.transignore | 214 ------- portuguese/security/2005/Makefile | 1 - portuguese/security/2005/dsa-622.wml | 18 - portuguese/security/2005/dsa-623.wml | 19 - portuguese/security/2005/dsa-624.wml | 21 - portuguese/security/2005/dsa-625.wml | 18 - portuguese/security/2005/dsa-626.wml | 19 - portuguese/security/2005/dsa-627.wml | 19 - portuguese/security/2005/dsa-628.wml | 35 - portuguese/security/2005/dsa-629.wml | 20 - portuguese/security/2005/dsa-630.wml | 20 - portuguese/security/2005/dsa-631.wml | 19 - portuguese/security/2005/dsa-632.wml | 19 - portuguese/security/2005/dsa-633.wml | 20 - portuguese/security/2005/dsa-634.wml | 49 -- portuguese/security/2005/dsa-635.wml | 19 - portuguese/security/2005/dsa-636.wml | 21 - portuguese/security/2005/dsa-637.wml | 18 - portuguese/security/2005/dsa-638.wml | 33 - portuguese/security/2005/dsa-639.wml | 67 -- portuguese/security/2005/dsa-640.wml | 19 - portuguese/security/2005/dsa-641.wml | 18 - portuguese/security/2005/dsa-642.wml | 34 - portuguese/security/2005/dsa-643.wml | 18 - portuguese/security/2005/dsa-644.wml | 20 - portuguese/security/2005/dsa-645.wml | 20 - portuguese/security/2005/dsa-646.wml | 20 - portuguese/security/2005/dsa-647.wml | 22 - portuguese/security/2005/dsa-648.wml | 19 - portuguese/security/2005/dsa-649.wml | 19 - portuguese/security/2005/dsa-650.wml | 19 - portuguese/security/2005/dsa-651.wml | 36 -- portuguese/security/2005/dsa-652.wml | 39 -- portuguese/security/2005/dsa-653.wml | 20 - portuguese/security/2005/dsa-654.wml | 43 -- portuguese/security/2005/dsa-655.wml | 19 - portuguese/security/2005/dsa-656.wml | 19 - portuguese/security/2005/dsa-657.wml | 20 - portuguese/security/2005/dsa-658.wml | 20 - portuguese/security/2005/dsa-659.wml | 36 -- portuguese/security/2005/dsa-660.wml | 20 - portuguese/security/2005/dsa-661.wml | 36 -- portuguese/security/2005/dsa-662.wml | 41 -- portuguese/security/2005/dsa-663.wml | 20 - portuguese/security/2005/dsa-664.wml | 18 - portuguese/security/2005/dsa-665.wml | 20 - portuguese/security/2005/dsa-666.wml | 48 -- portuguese/security/2005/dsa-667.wml | 47 -- portuguese/security/2005/dsa-668.wml | 17 - portuguese/security/2005/dsa-669.wml | 36 -- portuguese/security/2005/dsa-670.wml | 18 - portuguese/security/2005/dsa-671.wml | 19 - portuguese/security/2005/dsa-672.wml | 20 - portuguese/security/2005/dsa-673.wml | 19 - portuguese/security/2005/dsa-674.wml | 50 -- portuguese/security/2005/dsa-675.wml | 18 - portuguese/security/2005/dsa-676.wml | 21 - portuguese/security/2005/dsa-677.wml | 19 - portuguese/security/2005/dsa-678.wml | 20 - portuguese/security/2005/dsa-679.wml | 21 - portuguese/security/2005/dsa-680.wml | 18 - portuguese/security/2005/dsa-681.wml | 19 - portuguese/security/2005/dsa-682.wml | 21 - portuguese/security/2005/dsa-683.wml | 18 - portuguese/security/2005/dsa-684.wml | 19 - portuguese/security/2005/dsa-685.wml | 19 - portuguese/security/2005/dsa-686.wml | 22 - portuguese/security/2005/dsa-687.wml | 21 - portuguese/security/2005/dsa-688.wml | 18 - portuguese/security/2005/dsa-689.wml | 22 - portuguese/security/2005/dsa-690.wml | 19 - portuguese/security/2005/dsa-691.wml | 32 - portuguese/security/2005/dsa-692.wml | 20 - portuguese/security/2005/dsa-693.wml | 18 - portuguese/security/2005/dsa-694.wml | 32 - portuguese/security/2005/dsa-695.wml | 40 -- portuguese/security/2005/dsa-696.wml | 21 - portuguese/security/2005/dsa-697.wml | 19 - portuguese/security/2005/dsa-698.wml | 18 - portuguese/security/2005/dsa-699.wml | 18 - portuguese/security/2005/dsa-700.wml | 19 - portuguese/security/2005/dsa-701.wml | 31 - portuguese/security/2005/dsa-703.wml | 36 -- portuguese/security/2005/dsa-704.wml | 34 - portuguese/security/2005/dsa-705.wml | 34 - portuguese/security/2005/dsa-706.wml | 20 - portuguese/security/2005/dsa-707.wml | 52 -- portuguese/security/2005/dsa-708.wml | 21 - portuguese/security/2005/dsa-709.wml | 19 - portuguese/security/2005/dsa-710.wml | 20 - portuguese/security/2005/dsa-912.wml | 24 - portuguese/security/2005/dsa-924.wml | 20 - portuguese/security/2005/dsa-925.wml | 77 --- portuguese/security/2005/dsa-926.wml | 22 - portuguese/security/2005/dsa-927.wml | 27 - portuguese/security/2005/dsa-928.wml | 23 - portuguese/security/2005/index.wml | 14 - portuguese/security/2006/.transignore | 209 ------ portuguese/security/2006/Makefile | 1 - portuguese/security/2006/dsa-1000.wml | 27 - portuguese/security/2006/dsa-1001.wml | 22 - portuguese/security/2006/dsa-1002.wml | 40 -- portuguese/security/2006/dsa-1003.wml | 22 - portuguese/security/2006/dsa-1004.wml | 21 - portuguese/security/2006/dsa-1005.wml | 21 - portuguese/security/2006/dsa-1006.wml | 20 - portuguese/security/2006/dsa-1007.wml | 51 -- portuguese/security/2006/dsa-1008.wml | 21 - portuguese/security/2006/dsa-1009.wml | 20 - portuguese/security/2006/dsa-1010.wml | 23 - portuguese/security/2006/dsa-1011.wml | 47 -- portuguese/security/2006/dsa-1012.wml | 21 - portuguese/security/2006/dsa-1013.wml | 21 - portuguese/security/2006/dsa-1014.wml | 20 - portuguese/security/2006/dsa-1015.wml | 23 - portuguese/security/2006/dsa-1016.wml | 21 - portuguese/security/2006/dsa-1018.wml | 170 ----- portuguese/security/2006/dsa-1019.wml | 19 - portuguese/security/2006/dsa-1020.wml | 25 - portuguese/security/2006/dsa-1021.wml | 24 - portuguese/security/2006/dsa-1022.wml | 41 -- portuguese/security/2006/dsa-1023.wml | 20 - portuguese/security/2006/dsa-1024.wml | 41 -- portuguese/security/2006/dsa-1025.wml | 21 - portuguese/security/2006/dsa-1026.wml | 26 - portuguese/security/2006/dsa-1027.wml | 20 - portuguese/security/2006/dsa-1028.wml | 20 - portuguese/security/2006/dsa-1029.wml | 53 -- portuguese/security/2006/dsa-1030.wml | 52 -- portuguese/security/2006/dsa-1031.wml | 52 -- portuguese/security/2006/dsa-1032.wml | 20 - portuguese/security/2006/dsa-1033.wml | 41 -- portuguese/security/2006/dsa-1034.wml | 40 -- portuguese/security/2006/dsa-1035.wml | 21 - portuguese/security/2006/dsa-1036.wml | 21 - portuguese/security/2006/dsa-929.wml | 20 - portuguese/security/2006/dsa-930.wml | 26 - portuguese/security/2006/dsa-931.wml | 22 - portuguese/security/2006/dsa-932.wml | 22 - portuguese/security/2006/dsa-933.wml | 21 - portuguese/security/2006/dsa-934.wml | 35 - portuguese/security/2006/dsa-935.wml | 20 - portuguese/security/2006/dsa-936.wml | 22 - portuguese/security/2006/dsa-937.wml | 23 - portuguese/security/2006/dsa-938.wml | 22 - portuguese/security/2006/dsa-939.wml | 22 - portuguese/security/2006/dsa-940.wml | 23 - portuguese/security/2006/dsa-941.wml | 22 - portuguese/security/2006/dsa-942.wml | 20 - portuguese/security/2006/dsa-943.wml | 23 - portuguese/security/2006/dsa-944.wml | 70 -- portuguese/security/2006/dsa-945.wml | 23 - portuguese/security/2006/dsa-946.wml | 46 -- portuguese/security/2006/dsa-947.wml | 26 - portuguese/security/2006/dsa-948.wml | 22 - portuguese/security/2006/dsa-949.wml | 24 - portuguese/security/2006/dsa-950.wml | 20 - portuguese/security/2006/dsa-951.wml | 45 -- portuguese/security/2006/dsa-952.wml | 20 - portuguese/security/2006/dsa-953.wml | 20 - portuguese/security/2006/dsa-954.wml | 21 - portuguese/security/2006/dsa-955.wml | 22 - portuguese/security/2006/dsa-956.wml | 38 -- portuguese/security/2006/dsa-957.wml | 25 - portuguese/security/2006/dsa-958.wml | 46 -- portuguese/security/2006/dsa-959.wml | 22 - portuguese/security/2006/dsa-960.wml | 32 - portuguese/security/2006/dsa-961.wml | 23 - portuguese/security/2006/dsa-962.wml | 21 - portuguese/security/2006/dsa-963.wml | 20 - portuguese/security/2006/dsa-964.wml | 23 - portuguese/security/2006/dsa-965.wml | 21 - portuguese/security/2006/dsa-966.wml | 21 - portuguese/security/2006/dsa-967.wml | 66 -- portuguese/security/2006/dsa-968.wml | 22 - portuguese/security/2006/dsa-969.wml | 22 - portuguese/security/2006/dsa-970.wml | 19 - portuguese/security/2006/dsa-971.wml | 21 - portuguese/security/2006/dsa-972.wml | 22 - portuguese/security/2006/dsa-973.wml | 43 -- portuguese/security/2006/dsa-974.wml | 21 - portuguese/security/2006/dsa-975.wml | 29 - portuguese/security/2006/dsa-976.wml | 21 - portuguese/security/2006/dsa-977.wml | 34 - portuguese/security/2006/dsa-978.wml | 25 - portuguese/security/2006/dsa-979.wml | 20 - portuguese/security/2006/dsa-980.wml | 38 -- portuguese/security/2006/dsa-981.wml | 21 - portuguese/security/2006/dsa-982.wml | 19 - portuguese/security/2006/dsa-983.wml | 20 - portuguese/security/2006/dsa-984.wml | 19 - portuguese/security/2006/dsa-985.wml | 20 - portuguese/security/2006/dsa-986.wml | 22 - portuguese/security/2006/dsa-987.wml | 20 - portuguese/security/2006/dsa-988.wml | 48 -- portuguese/security/2006/dsa-989.wml | 21 - portuguese/security/2006/dsa-990.wml | 20 - portuguese/security/2006/dsa-991.wml | 21 - portuguese/security/2006/dsa-992.wml | 21 - portuguese/security/2006/dsa-993.wml | 23 - portuguese/security/2006/dsa-994.wml | 20 - portuguese/security/2006/dsa-995.wml | 22 - portuguese/security/2006/dsa-996.wml | 20 - portuguese/security/2006/dsa-997.wml | 21 - portuguese/security/2006/dsa-998.wml | 20 - portuguese/security/2006/dsa-999.wml | 42 -- portuguese/security/2006/index.wml | 14 - portuguese/security/2007/.transignore | 198 ------ portuguese/security/2007/Makefile | 1 - portuguese/security/2007/index.wml | 14 - portuguese/security/2008/.transignore | 251 -------- portuguese/security/2008/Makefile | 1 - portuguese/security/2008/index.wml | 14 - portuguese/security/2009/.transignore | 268 -------- portuguese/security/2009/Makefile | 1 - portuguese/security/2009/dsa-1725.wml | 21 - portuguese/security/2009/dsa-1726.wml | 23 - portuguese/security/2009/dsa-1727.wml | 40 -- portuguese/security/2009/index.wml | 14 - portuguese/security/2010/.transignore | 175 ----- portuguese/security/2010/Makefile | 1 - portuguese/security/2010/index.wml | 14 - portuguese/security/2011/.transignore | 237 ------- portuguese/security/2011/Makefile | 1 - portuguese/security/2011/index.wml | 14 - portuguese/security/2012/.transignore | 220 ------- portuguese/security/2012/Makefile | 1 - portuguese/security/2012/index.wml | 14 - portuguese/security/2013/.transignore | 235 ------- portuguese/security/2013/Makefile | 1 - portuguese/security/2013/index.wml | 14 - portuguese/security/2014/.transignore | 286 --------- portuguese/security/2014/Makefile | 1 - portuguese/security/2014/index.wml | 14 - portuguese/security/2015/.transignore | 313 --------- portuguese/security/2015/Makefile | 1 - portuguese/security/2015/index.wml | 14 - portuguese/security/2016/.transignore | 321 ---------- portuguese/security/2016/Makefile | 1 - portuguese/security/2016/index.wml | 14 - portuguese/security/2017/.transignore | 327 ---------- portuguese/security/2017/Makefile | 1 - portuguese/security/2017/index.wml | 14 - portuguese/security/2018/.transignore | 284 --------- portuguese/security/2018/Makefile | 1 - portuguese/security/2018/index.wml | 14 - portuguese/security/2019/.transignore | 235 ------- portuguese/security/2019/Makefile | 1 - portuguese/security/2019/index.wml | 14 - .../security/2020-GRUB-UEFI-SecureBoot/Makefile | 1 - .../security/2020-GRUB-UEFI-SecureBoot/index.wml | 308 --------- portuguese/security/2020/.transignore | 111 ---- portuguese/security/2020/Makefile | 1 - portuguese/security/2020/index.wml | 14 - .../security/2021-GRUB-UEFI-SecureBoot/Makefile | 1 - .../security/2021-GRUB-UEFI-SecureBoot/index.wml | 356 ----------- portuguese/security/2021/Makefile | 1 - portuguese/security/2021/index.wml | 14 - portuguese/security/2022/Makefile | 1 - portuguese/security/2022/index.wml | 14 - portuguese/security/2023/Makefile | 1 - portuguese/security/2023/index.wml | 14 - portuguese/security/key-rollover/Makefile | 1 - portuguese/security/key-rollover/index.wml | 706 --------------------- portuguese/security/key-rollover/notvuln.wml | 48 -- portuguese/security/undated/Makefile | 1 - portuguese/security/undated/index.wml | 6 - 736 files changed, 25082 deletions(-) delete mode 100644 portuguese/lts/security/2014/.transignore delete mode 100644 portuguese/lts/security/2014/Makefile delete mode 100644 portuguese/lts/security/2014/index.wml delete mode 100644 portuguese/lts/security/2015/.transignore delete mode 100644 portuguese/lts/security/2015/Makefile delete mode 100644 portuguese/lts/security/2015/index.wml delete mode 100644 portuguese/lts/security/2016/.transignore delete mode 100644 portuguese/lts/security/2016/Makefile delete mode 100644 portuguese/lts/security/2016/index.wml delete mode 100644 portuguese/lts/security/2017/.transignore delete mode 100644 portuguese/lts/security/2017/Makefile delete mode 100644 portuguese/lts/security/2017/index.wml delete mode 100644 portuguese/lts/security/2018/.transignore delete mode 100644 portuguese/lts/security/2018/Makefile delete mode 100644 portuguese/lts/security/2018/index.wml delete mode 100644 portuguese/lts/security/2019/.transignore delete mode 100644 portuguese/lts/security/2019/Makefile delete mode 100644 portuguese/lts/security/2019/index.wml delete mode 100644 portuguese/lts/security/2020/.transignore delete mode 100644 portuguese/lts/security/2020/Makefile delete mode 100644 portuguese/lts/security/2020/index.wml delete mode 100644 portuguese/lts/security/2021/Makefile delete mode 100644 portuguese/lts/security/2021/index.wml delete mode 100644 portuguese/lts/security/2022/Makefile delete mode 100644 portuguese/lts/security/2022/index.wml delete mode 100644 portuguese/lts/security/2023/Makefile delete mode 100644 portuguese/lts/security/2023/index.wml delete mode 100644 portuguese/security/1997/.transignore delete mode 100644 portuguese/security/1997/Makefile delete mode 100644 portuguese/security/1997/index.wml delete mode 100644 portuguese/security/1998/.transignore delete mode 100644 portuguese/security/1998/Makefile delete mode 100644 portuguese/security/1998/index.wml delete mode 100644 portuguese/security/1999/.transignore delete mode 100644 portuguese/security/1999/Makefile delete mode 100644 portuguese/security/1999/index.wml delete mode 100644 portuguese/security/2000/.transignore delete mode 100644 portuguese/security/2000/Makefile delete mode 100644 portuguese/security/2000/index.wml delete mode 100644 portuguese/security/2001/.transignore delete mode 100644 portuguese/security/2001/Makefile delete mode 100644 portuguese/security/2001/dsa-071.wml delete mode 100644 portuguese/security/2001/dsa-072.wml delete mode 100644 portuguese/security/2001/dsa-073.wml delete mode 100644 portuguese/security/2001/dsa-074.wml delete mode 100644 portuguese/security/2001/dsa-075.wml delete mode 100644 portuguese/security/2001/dsa-076.wml delete mode 100644 portuguese/security/2001/dsa-077.wml delete mode 100644 portuguese/security/2001/dsa-078.wml delete mode 100644 portuguese/security/2001/dsa-079.wml delete mode 100644 portuguese/security/2001/dsa-080.wml delete mode 100644 portuguese/security/2001/dsa-086.wml delete mode 100644 portuguese/security/2001/dsa-087.wml delete mode 100644 portuguese/security/2001/dsa-088.wml delete mode 100644 portuguese/security/2001/dsa-089.wml delete mode 100644 portuguese/security/2001/dsa-091.wml delete mode 100644 portuguese/security/2001/dsa-093.wml delete mode 100644 portuguese/security/2001/dsa-094.wml delete mode 100644 portuguese/security/2001/index.wml delete mode 100644 portuguese/security/2002/Makefile delete mode 100644 portuguese/security/2002/dsa-096.wml delete mode 100644 portuguese/security/2002/dsa-097.wml delete mode 100644 portuguese/security/2002/dsa-098.wml delete mode 100644 portuguese/security/2002/dsa-099.wml delete mode 100644 portuguese/security/2002/dsa-100.wml delete mode 100644 portuguese/security/2002/dsa-101.wml delete mode 100644 portuguese/security/2002/dsa-102.wml delete mode 100644 portuguese/security/2002/dsa-103.wml delete mode 100644 portuguese/security/2002/dsa-104.wml delete mode 100644 portuguese/security/2002/dsa-105.wml delete mode 100644 portuguese/security/2002/dsa-106.wml delete mode 100644 portuguese/security/2002/dsa-107.wml delete mode 100644 portuguese/security/2002/dsa-108.wml delete mode 100644 portuguese/security/2002/dsa-109.wml delete mode 100644 portuguese/security/2002/dsa-110.wml delete mode 100644 portuguese/security/2002/dsa-111.wml delete mode 100644 portuguese/security/2002/dsa-112.wml delete mode 100644 portuguese/security/2002/dsa-113.wml delete mode 100644 portuguese/security/2002/dsa-114.wml delete mode 100644 portuguese/security/2002/dsa-115.wml delete mode 100644 portuguese/security/2002/dsa-116.wml delete mode 100644 portuguese/security/2002/dsa-117.wml delete mode 100644 portuguese/security/2002/dsa-118.wml delete mode 100644 portuguese/security/2002/dsa-119.wml delete mode 100644 portuguese/security/2002/dsa-120.wml delete mode 100644 portuguese/security/2002/dsa-121.wml delete mode 100644 portuguese/security/2002/dsa-122.wml delete mode 100644 portuguese/security/2002/dsa-123.wml delete mode 100644 portuguese/security/2002/dsa-124.wml delete mode 100644 portuguese/security/2002/dsa-125.wml delete mode 100644 portuguese/security/2002/dsa-126.wml delete mode 100644 portuguese/security/2002/dsa-127.wml delete mode 100644 portuguese/security/2002/dsa-128.wml delete mode 100644 portuguese/security/2002/dsa-129.wml delete mode 100644 portuguese/security/2002/dsa-130.wml delete mode 100644 portuguese/security/2002/dsa-131.wml delete mode 100644 portuguese/security/2002/dsa-132.wml delete mode 100644 portuguese/security/2002/dsa-133.wml delete mode 100644 portuguese/security/2002/dsa-134.wml delete mode 100644 portuguese/security/2002/dsa-135.wml delete mode 100644 portuguese/security/2002/dsa-136.wml delete mode 100644 portuguese/security/2002/dsa-137.wml delete mode 100644 portuguese/security/2002/dsa-138.wml delete mode 100644 portuguese/security/2002/dsa-139.wml delete mode 100644 portuguese/security/2002/dsa-140.wml delete mode 100644 portuguese/security/2002/dsa-141.wml delete mode 100644 portuguese/security/2002/dsa-142.wml delete mode 100644 portuguese/security/2002/dsa-143.wml delete mode 100644 portuguese/security/2002/dsa-144.wml delete mode 100644 portuguese/security/2002/dsa-145.wml delete mode 100644 portuguese/security/2002/dsa-146.wml delete mode 100644 portuguese/security/2002/dsa-147.wml delete mode 100644 portuguese/security/2002/dsa-148.wml delete mode 100644 portuguese/security/2002/dsa-149.wml delete mode 100644 portuguese/security/2002/dsa-150.wml delete mode 100644 portuguese/security/2002/dsa-151.wml delete mode 100644 portuguese/security/2002/dsa-152.wml delete mode 100644 portuguese/security/2002/dsa-153.wml delete mode 100644 portuguese/security/2002/dsa-154.wml delete mode 100644 portuguese/security/2002/dsa-155.wml delete mode 100644 portuguese/security/2002/dsa-156.wml delete mode 100644 portuguese/security/2002/dsa-157.wml delete mode 100644 portuguese/security/2002/dsa-158.wml delete mode 100644 portuguese/security/2002/dsa-159.wml delete mode 100644 portuguese/security/2002/dsa-160.wml delete mode 100644 portuguese/security/2002/dsa-161.wml delete mode 100644 portuguese/security/2002/dsa-162.wml delete mode 100644 portuguese/security/2002/dsa-163.wml delete mode 100644 portuguese/security/2002/dsa-164.wml delete mode 100644 portuguese/security/2002/dsa-165.wml delete mode 100644 portuguese/security/2002/dsa-166.wml delete mode 100644 portuguese/security/2002/dsa-167.wml delete mode 100644 portuguese/security/2002/dsa-168.wml delete mode 100644 portuguese/security/2002/dsa-169.wml delete mode 100644 portuguese/security/2002/dsa-170.wml delete mode 100644 portuguese/security/2002/dsa-171.wml delete mode 100644 portuguese/security/2002/dsa-172.wml delete mode 100644 portuguese/security/2002/dsa-173.wml delete mode 100644 portuguese/security/2002/dsa-174.wml delete mode 100644 portuguese/security/2002/dsa-175.wml delete mode 100644 portuguese/security/2002/dsa-176.wml delete mode 100644 portuguese/security/2002/dsa-177.wml delete mode 100644 portuguese/security/2002/dsa-178.wml delete mode 100644 portuguese/security/2002/dsa-179.wml delete mode 100644 portuguese/security/2002/dsa-180.wml delete mode 100644 portuguese/security/2002/dsa-181.wml delete mode 100644 portuguese/security/2002/dsa-182.wml delete mode 100644 portuguese/security/2002/dsa-183.wml delete mode 100644 portuguese/security/2002/dsa-184.wml delete mode 100644 portuguese/security/2002/dsa-185.wml delete mode 100644 portuguese/security/2002/dsa-186.wml delete mode 100644 portuguese/security/2002/dsa-187.wml delete mode 100644 portuguese/security/2002/dsa-188.wml delete mode 100644 portuguese/security/2002/dsa-189.wml delete mode 100644 portuguese/security/2002/dsa-190.wml delete mode 100644 portuguese/security/2002/dsa-191.wml delete mode 100644 portuguese/security/2002/dsa-192.wml delete mode 100644 portuguese/security/2002/dsa-193.wml delete mode 100644 portuguese/security/2002/dsa-194.wml delete mode 100644 portuguese/security/2002/dsa-195.wml delete mode 100644 portuguese/security/2002/dsa-196.wml delete mode 100644 portuguese/security/2002/dsa-197.wml delete mode 100644 portuguese/security/2002/dsa-198.wml delete mode 100644 portuguese/security/2002/dsa-199.wml delete mode 100644 portuguese/security/2002/dsa-200.wml delete mode 100644 portuguese/security/2002/dsa-201.wml delete mode 100644 portuguese/security/2002/dsa-202.wml delete mode 100644 portuguese/security/2002/dsa-203.wml delete mode 100644 portuguese/security/2002/dsa-204.wml delete mode 100644 portuguese/security/2002/dsa-205.wml delete mode 100644 portuguese/security/2002/dsa-206.wml delete mode 100644 portuguese/security/2002/dsa-207.wml delete mode 100644 portuguese/security/2002/dsa-208.wml delete mode 100644 portuguese/security/2002/dsa-209.wml delete mode 100644 portuguese/security/2002/dsa-210.wml delete mode 100644 portuguese/security/2002/dsa-211.wml delete mode 100644 portuguese/security/2002/dsa-212.wml delete mode 100644 portuguese/security/2002/dsa-213.wml delete mode 100644 portuguese/security/2002/dsa-214.wml delete mode 100644 portuguese/security/2002/dsa-215.wml delete mode 100644 portuguese/security/2002/dsa-216.wml delete mode 100644 portuguese/security/2002/dsa-217.wml delete mode 100644 portuguese/security/2002/dsa-218.wml delete mode 100644 portuguese/security/2002/dsa-219.wml delete mode 100644 portuguese/security/2002/index.wml delete mode 100644 portuguese/security/2003/Makefile delete mode 100644 portuguese/security/2003/dsa-220.wml delete mode 100644 portuguese/security/2003/dsa-221.wml delete mode 100644 portuguese/security/2003/dsa-222.wml delete mode 100644 portuguese/security/2003/dsa-223.wml delete mode 100644 portuguese/security/2003/dsa-224.wml delete mode 100644 portuguese/security/2003/dsa-225.wml delete mode 100644 portuguese/security/2003/dsa-226.wml delete mode 100644 portuguese/security/2003/dsa-227.wml delete mode 100644 portuguese/security/2003/dsa-228.wml delete mode 100644 portuguese/security/2003/dsa-229.wml delete mode 100644 portuguese/security/2003/dsa-230.wml delete mode 100644 portuguese/security/2003/dsa-231.wml delete mode 100644 portuguese/security/2003/dsa-232.wml delete mode 100644 portuguese/security/2003/dsa-233.wml delete mode 100644 portuguese/security/2003/dsa-234.wml delete mode 100644 portuguese/security/2003/dsa-235.wml delete mode 100644 portuguese/security/2003/dsa-236.wml delete mode 100644 portuguese/security/2003/dsa-237.wml delete mode 100644 portuguese/security/2003/dsa-238.wml delete mode 100644 portuguese/security/2003/dsa-239.wml delete mode 100644 portuguese/security/2003/dsa-240.wml delete mode 100644 portuguese/security/2003/dsa-241.wml delete mode 100644 portuguese/security/2003/dsa-242.wml delete mode 100644 portuguese/security/2003/dsa-243.wml delete mode 100644 portuguese/security/2003/dsa-244.wml delete mode 100644 portuguese/security/2003/dsa-245.wml delete mode 100644 portuguese/security/2003/dsa-246.wml delete mode 100644 portuguese/security/2003/dsa-247.wml delete mode 100644 portuguese/security/2003/dsa-248.wml delete mode 100644 portuguese/security/2003/dsa-249.wml delete mode 100644 portuguese/security/2003/dsa-250.wml delete mode 100644 portuguese/security/2003/dsa-251.wml delete mode 100644 portuguese/security/2003/dsa-252.wml delete mode 100644 portuguese/security/2003/dsa-253.wml delete mode 100644 portuguese/security/2003/dsa-254.wml delete mode 100644 portuguese/security/2003/dsa-255.wml delete mode 100644 portuguese/security/2003/dsa-256.wml delete mode 100644 portuguese/security/2003/dsa-257.wml delete mode 100644 portuguese/security/2003/dsa-258.wml delete mode 100644 portuguese/security/2003/dsa-259.wml delete mode 100644 portuguese/security/2003/dsa-260.wml delete mode 100644 portuguese/security/2003/dsa-261.wml delete mode 100644 portuguese/security/2003/dsa-262.wml delete mode 100644 portuguese/security/2003/dsa-263.wml delete mode 100644 portuguese/security/2003/dsa-264.wml delete mode 100644 portuguese/security/2003/dsa-265.wml delete mode 100644 portuguese/security/2003/dsa-266.wml delete mode 100644 portuguese/security/2003/dsa-267.wml delete mode 100644 portuguese/security/2003/dsa-268.wml delete mode 100644 portuguese/security/2003/dsa-269.wml delete mode 100644 portuguese/security/2003/dsa-270.wml delete mode 100644 portuguese/security/2003/dsa-271.wml delete mode 100644 portuguese/security/2003/dsa-272.wml delete mode 100644 portuguese/security/2003/dsa-273.wml delete mode 100644 portuguese/security/2003/dsa-274.wml delete mode 100644 portuguese/security/2003/dsa-275.wml delete mode 100644 portuguese/security/2003/dsa-276.wml delete mode 100644 portuguese/security/2003/dsa-277.wml delete mode 100644 portuguese/security/2003/dsa-278.wml delete mode 100644 portuguese/security/2003/dsa-279.wml delete mode 100644 portuguese/security/2003/dsa-280.wml delete mode 100644 portuguese/security/2003/dsa-281.wml delete mode 100644 portuguese/security/2003/dsa-282.wml delete mode 100644 portuguese/security/2003/dsa-283.wml delete mode 100644 portuguese/security/2003/dsa-284.wml delete mode 100644 portuguese/security/2003/dsa-285.wml delete mode 100644 portuguese/security/2003/dsa-286.wml delete mode 100644 portuguese/security/2003/dsa-287.wml delete mode 100644 portuguese/security/2003/dsa-288.wml delete mode 100644 portuguese/security/2003/dsa-289.wml delete mode 100644 portuguese/security/2003/dsa-290.wml delete mode 100644 portuguese/security/2003/dsa-291.wml delete mode 100644 portuguese/security/2003/dsa-292.wml delete mode 100644 portuguese/security/2003/dsa-293.wml delete mode 100644 portuguese/security/2003/dsa-294.wml delete mode 100644 portuguese/security/2003/dsa-295.wml delete mode 100644 portuguese/security/2003/dsa-296.wml delete mode 100644 portuguese/security/2003/dsa-297.wml delete mode 100644 portuguese/security/2003/dsa-298.wml delete mode 100644 portuguese/security/2003/dsa-299.wml delete mode 100644 portuguese/security/2003/dsa-300.wml delete mode 100644 portuguese/security/2003/dsa-301.wml delete mode 100644 portuguese/security/2003/dsa-302.wml delete mode 100644 portuguese/security/2003/dsa-303.wml delete mode 100644 portuguese/security/2003/dsa-304.wml delete mode 100644 portuguese/security/2003/dsa-305.wml delete mode 100644 portuguese/security/2003/dsa-306.wml delete mode 100644 portuguese/security/2003/dsa-307.wml delete mode 100644 portuguese/security/2003/dsa-308.wml delete mode 100644 portuguese/security/2003/dsa-309.wml delete mode 100644 portuguese/security/2003/dsa-310.wml delete mode 100644 portuguese/security/2003/dsa-311.wml delete mode 100644 portuguese/security/2003/dsa-312.wml delete mode 100644 portuguese/security/2003/dsa-313.wml delete mode 100644 portuguese/security/2003/dsa-314.wml delete mode 100644 portuguese/security/2003/dsa-315.wml delete mode 100644 portuguese/security/2003/dsa-316.wml delete mode 100644 portuguese/security/2003/dsa-317.wml delete mode 100644 portuguese/security/2003/dsa-318.wml delete mode 100644 portuguese/security/2003/dsa-319.wml delete mode 100644 portuguese/security/2003/dsa-320.wml delete mode 100644 portuguese/security/2003/dsa-321.wml delete mode 100644 portuguese/security/2003/dsa-322.wml delete mode 100644 portuguese/security/2003/dsa-323.wml delete mode 100644 portuguese/security/2003/dsa-324.wml delete mode 100644 portuguese/security/2003/dsa-325.wml delete mode 100644 portuguese/security/2003/dsa-326.wml delete mode 100644 portuguese/security/2003/dsa-327.wml delete mode 100644 portuguese/security/2003/dsa-328.wml delete mode 100644 portuguese/security/2003/dsa-329.wml delete mode 100644 portuguese/security/2003/dsa-330.wml delete mode 100644 portuguese/security/2003/dsa-331.wml delete mode 100644 portuguese/security/2003/dsa-332.wml delete mode 100644 portuguese/security/2003/dsa-333.wml delete mode 100644 portuguese/security/2003/dsa-334.wml delete mode 100644 portuguese/security/2003/dsa-335.wml delete mode 100644 portuguese/security/2003/dsa-336.wml delete mode 100644 portuguese/security/2003/dsa-337.wml delete mode 100644 portuguese/security/2003/dsa-338.wml delete mode 100644 portuguese/security/2003/dsa-339.wml delete mode 100644 portuguese/security/2003/dsa-340.wml delete mode 100644 portuguese/security/2003/dsa-341.wml delete mode 100644 portuguese/security/2003/dsa-342.wml delete mode 100644 portuguese/security/2003/dsa-343.wml delete mode 100644 portuguese/security/2003/dsa-344.wml delete mode 100644 portuguese/security/2003/dsa-345.wml delete mode 100644 portuguese/security/2003/dsa-346.wml delete mode 100644 portuguese/security/2003/dsa-347.wml delete mode 100644 portuguese/security/2003/dsa-348.wml delete mode 100644 portuguese/security/2003/dsa-349.wml delete mode 100644 portuguese/security/2003/dsa-350.wml delete mode 100644 portuguese/security/2003/dsa-351.wml delete mode 100644 portuguese/security/2003/dsa-352.wml delete mode 100644 portuguese/security/2003/dsa-353.wml delete mode 100644 portuguese/security/2003/dsa-354.wml delete mode 100644 portuguese/security/2003/dsa-355.wml delete mode 100644 portuguese/security/2003/dsa-356.wml delete mode 100644 portuguese/security/2003/dsa-357.wml delete mode 100644 portuguese/security/2003/dsa-358.wml delete mode 100644 portuguese/security/2003/dsa-359.wml delete mode 100644 portuguese/security/2003/dsa-360.wml delete mode 100644 portuguese/security/2003/dsa-361.wml delete mode 100644 portuguese/security/2003/dsa-362.wml delete mode 100644 portuguese/security/2003/dsa-363.wml delete mode 100644 portuguese/security/2003/dsa-364.wml delete mode 100644 portuguese/security/2003/dsa-365.wml delete mode 100644 portuguese/security/2003/dsa-366.wml delete mode 100644 portuguese/security/2003/dsa-367.wml delete mode 100644 portuguese/security/2003/dsa-368.wml delete mode 100644 portuguese/security/2003/dsa-369.wml delete mode 100644 portuguese/security/2003/dsa-370.wml delete mode 100644 portuguese/security/2003/dsa-371.wml delete mode 100644 portuguese/security/2003/dsa-372.wml delete mode 100644 portuguese/security/2003/dsa-373.wml delete mode 100644 portuguese/security/2003/dsa-374.wml delete mode 100644 portuguese/security/2003/dsa-375.wml delete mode 100644 portuguese/security/2003/dsa-376.wml delete mode 100644 portuguese/security/2003/dsa-377.wml delete mode 100644 portuguese/security/2003/dsa-378.wml delete mode 100644 portuguese/security/2003/dsa-379.wml delete mode 100644 portuguese/security/2003/dsa-380.wml delete mode 100644 portuguese/security/2003/dsa-381.wml delete mode 100644 portuguese/security/2003/dsa-382.wml delete mode 100644 portuguese/security/2003/dsa-383.wml delete mode 100644 portuguese/security/2003/dsa-384.wml delete mode 100644 portuguese/security/2003/dsa-385.wml delete mode 100644 portuguese/security/2003/dsa-386.wml delete mode 100644 portuguese/security/2003/dsa-387.wml delete mode 100644 portuguese/security/2003/dsa-388.wml delete mode 100644 portuguese/security/2003/dsa-389.wml delete mode 100644 portuguese/security/2003/dsa-390.wml delete mode 100644 portuguese/security/2003/dsa-391.wml delete mode 100644 portuguese/security/2003/dsa-392.wml delete mode 100644 portuguese/security/2003/dsa-393.wml delete mode 100644 portuguese/security/2003/dsa-394.wml delete mode 100644 portuguese/security/2003/dsa-395.wml delete mode 100644 portuguese/security/2003/dsa-396.wml delete mode 100644 portuguese/security/2003/dsa-397.wml delete mode 100644 portuguese/security/2003/dsa-398.wml delete mode 100644 portuguese/security/2003/dsa-399.wml delete mode 100644 portuguese/security/2003/dsa-400.wml delete mode 100644 portuguese/security/2003/dsa-401.wml delete mode 100644 portuguese/security/2003/dsa-402.wml delete mode 100644 portuguese/security/2003/dsa-403.wml delete mode 100644 portuguese/security/2003/dsa-404.wml delete mode 100644 portuguese/security/2003/dsa-405.wml delete mode 100644 portuguese/security/2003/index.wml delete mode 100644 portuguese/security/2004/.transignore delete mode 100644 portuguese/security/2004/CAN-2004-0077.wml delete mode 100644 portuguese/security/2004/CAN-2004-0109.wml delete mode 100644 portuguese/security/2004/Makefile delete mode 100644 portuguese/security/2004/dsa-406.wml delete mode 100644 portuguese/security/2004/dsa-407.wml delete mode 100644 portuguese/security/2004/dsa-408.wml delete mode 100644 portuguese/security/2004/dsa-409.wml delete mode 100644 portuguese/security/2004/dsa-410.wml delete mode 100644 portuguese/security/2004/dsa-450.wml delete mode 100644 portuguese/security/2004/dsa-451.wml delete mode 100644 portuguese/security/2004/dsa-452.wml delete mode 100644 portuguese/security/2004/dsa-453.wml delete mode 100644 portuguese/security/2004/dsa-454.wml delete mode 100644 portuguese/security/2004/dsa-455.wml delete mode 100644 portuguese/security/2004/dsa-456.wml delete mode 100644 portuguese/security/2004/dsa-457.wml delete mode 100644 portuguese/security/2004/dsa-458.wml delete mode 100644 portuguese/security/2004/dsa-459.wml delete mode 100644 portuguese/security/2004/dsa-460.wml delete mode 100644 portuguese/security/2004/dsa-461.wml delete mode 100644 portuguese/security/2004/dsa-462.wml delete mode 100644 portuguese/security/2004/dsa-463.wml delete mode 100644 portuguese/security/2004/dsa-464.wml delete mode 100644 portuguese/security/2004/dsa-465.wml delete mode 100644 portuguese/security/2004/dsa-466.wml delete mode 100644 portuguese/security/2004/dsa-467.wml delete mode 100644 portuguese/security/2004/dsa-527.wml delete mode 100644 portuguese/security/2004/dsa-528.wml delete mode 100644 portuguese/security/2004/dsa-555.wml delete mode 100644 portuguese/security/2004/dsa-556.wml delete mode 100644 portuguese/security/2004/dsa-557.wml delete mode 100644 portuguese/security/2004/dsa-558.wml delete mode 100644 portuguese/security/2004/dsa-559.wml delete mode 100644 portuguese/security/2004/dsa-560.wml delete mode 100644 portuguese/security/2004/dsa-561.wml delete mode 100644 portuguese/security/2004/dsa-562.wml delete mode 100644 portuguese/security/2004/dsa-563.wml delete mode 100644 portuguese/security/2004/dsa-564.wml delete mode 100644 portuguese/security/2004/dsa-565.wml delete mode 100644 portuguese/security/2004/dsa-566.wml delete mode 100644 portuguese/security/2004/dsa-567.wml delete mode 100644 portuguese/security/2004/dsa-568.wml delete mode 100644 portuguese/security/2004/dsa-569.wml delete mode 100644 portuguese/security/2004/dsa-570.wml delete mode 100644 portuguese/security/2004/dsa-571.wml delete mode 100644 portuguese/security/2004/dsa-572.wml delete mode 100644 portuguese/security/2004/dsa-573.wml delete mode 100644 portuguese/security/2004/dsa-574.wml delete mode 100644 portuguese/security/2004/dsa-575.wml delete mode 100644 portuguese/security/2004/dsa-576.wml delete mode 100644 portuguese/security/2004/dsa-577.wml delete mode 100644 portuguese/security/2004/dsa-578.wml delete mode 100644 portuguese/security/2004/dsa-579.wml delete mode 100644 portuguese/security/2004/dsa-580.wml delete mode 100644 portuguese/security/2004/dsa-581.wml delete mode 100644 portuguese/security/2004/dsa-582.wml delete mode 100644 portuguese/security/2004/dsa-583.wml delete mode 100644 portuguese/security/2004/dsa-584.wml delete mode 100644 portuguese/security/2004/dsa-585.wml delete mode 100644 portuguese/security/2004/dsa-586.wml delete mode 100644 portuguese/security/2004/dsa-587.wml delete mode 100644 portuguese/security/2004/dsa-588.wml delete mode 100644 portuguese/security/2004/dsa-589.wml delete mode 100644 portuguese/security/2004/dsa-590.wml delete mode 100644 portuguese/security/2004/dsa-591.wml delete mode 100644 portuguese/security/2004/dsa-592.wml delete mode 100644 portuguese/security/2004/dsa-593.wml delete mode 100644 portuguese/security/2004/dsa-594.wml delete mode 100644 portuguese/security/2004/dsa-596.wml delete mode 100644 portuguese/security/2004/dsa-597.wml delete mode 100644 portuguese/security/2004/dsa-598.wml delete mode 100644 portuguese/security/2004/dsa-599.wml delete mode 100644 portuguese/security/2004/dsa-600.wml delete mode 100644 portuguese/security/2004/dsa-601.wml delete mode 100644 portuguese/security/2004/dsa-602.wml delete mode 100644 portuguese/security/2004/dsa-603.wml delete mode 100644 portuguese/security/2004/dsa-604.wml delete mode 100644 portuguese/security/2004/dsa-605.wml delete mode 100644 portuguese/security/2004/dsa-606.wml delete mode 100644 portuguese/security/2004/dsa-607.wml delete mode 100644 portuguese/security/2004/dsa-608.wml delete mode 100644 portuguese/security/2004/dsa-609.wml delete mode 100644 portuguese/security/2004/dsa-610.wml delete mode 100644 portuguese/security/2004/dsa-611.wml delete mode 100644 portuguese/security/2004/dsa-612.wml delete mode 100644 portuguese/security/2004/dsa-613.wml delete mode 100644 portuguese/security/2004/dsa-614.wml delete mode 100644 portuguese/security/2004/dsa-615.wml delete mode 100644 portuguese/security/2004/dsa-616.wml delete mode 100644 portuguese/security/2004/dsa-617.wml delete mode 100644 portuguese/security/2004/dsa-618.wml delete mode 100644 portuguese/security/2004/dsa-619.wml delete mode 100644 portuguese/security/2004/dsa-620.wml delete mode 100644 portuguese/security/2004/dsa-621.wml delete mode 100644 portuguese/security/2004/index.wml delete mode 100644 portuguese/security/2005/.transignore delete mode 100644 portuguese/security/2005/Makefile delete mode 100644 portuguese/security/2005/dsa-622.wml delete mode 100644 portuguese/security/2005/dsa-623.wml delete mode 100644 portuguese/security/2005/dsa-624.wml delete mode 100644 portuguese/security/2005/dsa-625.wml delete mode 100644 portuguese/security/2005/dsa-626.wml delete mode 100644 portuguese/security/2005/dsa-627.wml delete mode 100644 portuguese/security/2005/dsa-628.wml delete mode 100644 portuguese/security/2005/dsa-629.wml delete mode 100644 portuguese/security/2005/dsa-630.wml delete mode 100644 portuguese/security/2005/dsa-631.wml delete mode 100644 portuguese/security/2005/dsa-632.wml delete mode 100644 portuguese/security/2005/dsa-633.wml delete mode 100644 portuguese/security/2005/dsa-634.wml delete mode 100644 portuguese/security/2005/dsa-635.wml delete mode 100644 portuguese/security/2005/dsa-636.wml delete mode 100644 portuguese/security/2005/dsa-637.wml delete mode 100644 portuguese/security/2005/dsa-638.wml delete mode 100644 portuguese/security/2005/dsa-639.wml delete mode 100644 portuguese/security/2005/dsa-640.wml delete mode 100644 portuguese/security/2005/dsa-641.wml delete mode 100644 portuguese/security/2005/dsa-642.wml delete mode 100644 portuguese/security/2005/dsa-643.wml delete mode 100644 portuguese/security/2005/dsa-644.wml delete mode 100644 portuguese/security/2005/dsa-645.wml delete mode 100644 portuguese/security/2005/dsa-646.wml delete mode 100644 portuguese/security/2005/dsa-647.wml delete mode 100644 portuguese/security/2005/dsa-648.wml delete mode 100644 portuguese/security/2005/dsa-649.wml delete mode 100644 portuguese/security/2005/dsa-650.wml delete mode 100644 portuguese/security/2005/dsa-651.wml delete mode 100644 portuguese/security/2005/dsa-652.wml delete mode 100644 portuguese/security/2005/dsa-653.wml delete mode 100644 portuguese/security/2005/dsa-654.wml delete mode 100644 portuguese/security/2005/dsa-655.wml delete mode 100644 portuguese/security/2005/dsa-656.wml delete mode 100644 portuguese/security/2005/dsa-657.wml delete mode 100644 portuguese/security/2005/dsa-658.wml delete mode 100644 portuguese/security/2005/dsa-659.wml delete mode 100644 portuguese/security/2005/dsa-660.wml delete mode 100644 portuguese/security/2005/dsa-661.wml delete mode 100644 portuguese/security/2005/dsa-662.wml delete mode 100644 portuguese/security/2005/dsa-663.wml delete mode 100644 portuguese/security/2005/dsa-664.wml delete mode 100644 portuguese/security/2005/dsa-665.wml delete mode 100644 portuguese/security/2005/dsa-666.wml delete mode 100644 portuguese/security/2005/dsa-667.wml delete mode 100644 portuguese/security/2005/dsa-668.wml delete mode 100644 portuguese/security/2005/dsa-669.wml delete mode 100644 portuguese/security/2005/dsa-670.wml delete mode 100644 portuguese/security/2005/dsa-671.wml delete mode 100644 portuguese/security/2005/dsa-672.wml delete mode 100644 portuguese/security/2005/dsa-673.wml delete mode 100644 portuguese/security/2005/dsa-674.wml delete mode 100644 portuguese/security/2005/dsa-675.wml delete mode 100644 portuguese/security/2005/dsa-676.wml delete mode 100644 portuguese/security/2005/dsa-677.wml delete mode 100644 portuguese/security/2005/dsa-678.wml delete mode 100644 portuguese/security/2005/dsa-679.wml delete mode 100644 portuguese/security/2005/dsa-680.wml delete mode 100644 portuguese/security/2005/dsa-681.wml delete mode 100644 portuguese/security/2005/dsa-682.wml delete mode 100644 portuguese/security/2005/dsa-683.wml delete mode 100644 portuguese/security/2005/dsa-684.wml delete mode 100644 portuguese/security/2005/dsa-685.wml delete mode 100644 portuguese/security/2005/dsa-686.wml delete mode 100644 portuguese/security/2005/dsa-687.wml delete mode 100644 portuguese/security/2005/dsa-688.wml delete mode 100644 portuguese/security/2005/dsa-689.wml delete mode 100644 portuguese/security/2005/dsa-690.wml delete mode 100644 portuguese/security/2005/dsa-691.wml delete mode 100644 portuguese/security/2005/dsa-692.wml delete mode 100644 portuguese/security/2005/dsa-693.wml delete mode 100644 portuguese/security/2005/dsa-694.wml delete mode 100644 portuguese/security/2005/dsa-695.wml delete mode 100644 portuguese/security/2005/dsa-696.wml delete mode 100644 portuguese/security/2005/dsa-697.wml delete mode 100644 portuguese/security/2005/dsa-698.wml delete mode 100644 portuguese/security/2005/dsa-699.wml delete mode 100644 portuguese/security/2005/dsa-700.wml delete mode 100644 portuguese/security/2005/dsa-701.wml delete mode 100644 portuguese/security/2005/dsa-703.wml delete mode 100644 portuguese/security/2005/dsa-704.wml delete mode 100644 portuguese/security/2005/dsa-705.wml delete mode 100644 portuguese/security/2005/dsa-706.wml delete mode 100644 portuguese/security/2005/dsa-707.wml delete mode 100644 portuguese/security/2005/dsa-708.wml delete mode 100644 portuguese/security/2005/dsa-709.wml delete mode 100644 portuguese/security/2005/dsa-710.wml delete mode 100644 portuguese/security/2005/dsa-912.wml delete mode 100644 portuguese/security/2005/dsa-924.wml delete mode 100644 portuguese/security/2005/dsa-925.wml delete mode 100644 portuguese/security/2005/dsa-926.wml delete mode 100644 portuguese/security/2005/dsa-927.wml delete mode 100644 portuguese/security/2005/dsa-928.wml delete mode 100644 portuguese/security/2005/index.wml delete mode 100644 portuguese/security/2006/.transignore delete mode 100644 portuguese/security/2006/Makefile delete mode 100644 portuguese/security/2006/dsa-1000.wml delete mode 100644 portuguese/security/2006/dsa-1001.wml delete mode 100644 portuguese/security/2006/dsa-1002.wml delete mode 100644 portuguese/security/2006/dsa-1003.wml delete mode 100644 portuguese/security/2006/dsa-1004.wml delete mode 100644 portuguese/security/2006/dsa-1005.wml delete mode 100644 portuguese/security/2006/dsa-1006.wml delete mode 100644 portuguese/security/2006/dsa-1007.wml delete mode 100644 portuguese/security/2006/dsa-1008.wml delete mode 100644 portuguese/security/2006/dsa-1009.wml delete mode 100644 portuguese/security/2006/dsa-1010.wml delete mode 100644 portuguese/security/2006/dsa-1011.wml delete mode 100644 portuguese/security/2006/dsa-1012.wml delete mode 100644 portuguese/security/2006/dsa-1013.wml delete mode 100644 portuguese/security/2006/dsa-1014.wml delete mode 100644 portuguese/security/2006/dsa-1015.wml delete mode 100644 portuguese/security/2006/dsa-1016.wml delete mode 100644 portuguese/security/2006/dsa-1018.wml delete mode 100644 portuguese/security/2006/dsa-1019.wml delete mode 100644 portuguese/security/2006/dsa-1020.wml delete mode 100644 portuguese/security/2006/dsa-1021.wml delete mode 100644 portuguese/security/2006/dsa-1022.wml delete mode 100644 portuguese/security/2006/dsa-1023.wml delete mode 100644 portuguese/security/2006/dsa-1024.wml delete mode 100644 portuguese/security/2006/dsa-1025.wml delete mode 100644 portuguese/security/2006/dsa-1026.wml delete mode 100644 portuguese/security/2006/dsa-1027.wml delete mode 100644 portuguese/security/2006/dsa-1028.wml delete mode 100644 portuguese/security/2006/dsa-1029.wml delete mode 100644 portuguese/security/2006/dsa-1030.wml delete mode 100644 portuguese/security/2006/dsa-1031.wml delete mode 100644 portuguese/security/2006/dsa-1032.wml delete mode 100644 portuguese/security/2006/dsa-1033.wml delete mode 100644 portuguese/security/2006/dsa-1034.wml delete mode 100644 portuguese/security/2006/dsa-1035.wml delete mode 100644 portuguese/security/2006/dsa-1036.wml delete mode 100644 portuguese/security/2006/dsa-929.wml delete mode 100644 portuguese/security/2006/dsa-930.wml delete mode 100644 portuguese/security/2006/dsa-931.wml delete mode 100644 portuguese/security/2006/dsa-932.wml delete mode 100644 portuguese/security/2006/dsa-933.wml delete mode 100644 portuguese/security/2006/dsa-934.wml delete mode 100644 portuguese/security/2006/dsa-935.wml delete mode 100644 portuguese/security/2006/dsa-936.wml delete mode 100644 portuguese/security/2006/dsa-937.wml delete mode 100644 portuguese/security/2006/dsa-938.wml delete mode 100644 portuguese/security/2006/dsa-939.wml delete mode 100644 portuguese/security/2006/dsa-940.wml delete mode 100644 portuguese/security/2006/dsa-941.wml delete mode 100644 portuguese/security/2006/dsa-942.wml delete mode 100644 portuguese/security/2006/dsa-943.wml delete mode 100644 portuguese/security/2006/dsa-944.wml delete mode 100644 portuguese/security/2006/dsa-945.wml delete mode 100644 portuguese/security/2006/dsa-946.wml delete mode 100644 portuguese/security/2006/dsa-947.wml delete mode 100644 portuguese/security/2006/dsa-948.wml delete mode 100644 portuguese/security/2006/dsa-949.wml delete mode 100644 portuguese/security/2006/dsa-950.wml delete mode 100644 portuguese/security/2006/dsa-951.wml delete mode 100644 portuguese/security/2006/dsa-952.wml delete mode 100644 portuguese/security/2006/dsa-953.wml delete mode 100644 portuguese/security/2006/dsa-954.wml delete mode 100644 portuguese/security/2006/dsa-955.wml delete mode 100644 portuguese/security/2006/dsa-956.wml delete mode 100644 portuguese/security/2006/dsa-957.wml delete mode 100644 portuguese/security/2006/dsa-958.wml delete mode 100644 portuguese/security/2006/dsa-959.wml delete mode 100644 portuguese/security/2006/dsa-960.wml delete mode 100644 portuguese/security/2006/dsa-961.wml delete mode 100644 portuguese/security/2006/dsa-962.wml delete mode 100644 portuguese/security/2006/dsa-963.wml delete mode 100644 portuguese/security/2006/dsa-964.wml delete mode 100644 portuguese/security/2006/dsa-965.wml delete mode 100644 portuguese/security/2006/dsa-966.wml delete mode 100644 portuguese/security/2006/dsa-967.wml delete mode 100644 portuguese/security/2006/dsa-968.wml delete mode 100644 portuguese/security/2006/dsa-969.wml delete mode 100644 portuguese/security/2006/dsa-970.wml delete mode 100644 portuguese/security/2006/dsa-971.wml delete mode 100644 portuguese/security/2006/dsa-972.wml delete mode 100644 portuguese/security/2006/dsa-973.wml delete mode 100644 portuguese/security/2006/dsa-974.wml delete mode 100644 portuguese/security/2006/dsa-975.wml delete mode 100644 portuguese/security/2006/dsa-976.wml delete mode 100644 portuguese/security/2006/dsa-977.wml delete mode 100644 portuguese/security/2006/dsa-978.wml delete mode 100644 portuguese/security/2006/dsa-979.wml delete mode 100644 portuguese/security/2006/dsa-980.wml delete mode 100644 portuguese/security/2006/dsa-981.wml delete mode 100644 portuguese/security/2006/dsa-982.wml delete mode 100644 portuguese/security/2006/dsa-983.wml delete mode 100644 portuguese/security/2006/dsa-984.wml delete mode 100644 portuguese/security/2006/dsa-985.wml delete mode 100644 portuguese/security/2006/dsa-986.wml delete mode 100644 portuguese/security/2006/dsa-987.wml delete mode 100644 portuguese/security/2006/dsa-988.wml delete mode 100644 portuguese/security/2006/dsa-989.wml delete mode 100644 portuguese/security/2006/dsa-990.wml delete mode 100644 portuguese/security/2006/dsa-991.wml delete mode 100644 portuguese/security/2006/dsa-992.wml delete mode 100644 portuguese/security/2006/dsa-993.wml delete mode 100644 portuguese/security/2006/dsa-994.wml delete mode 100644 portuguese/security/2006/dsa-995.wml delete mode 100644 portuguese/security/2006/dsa-996.wml delete mode 100644 portuguese/security/2006/dsa-997.wml delete mode 100644 portuguese/security/2006/dsa-998.wml delete mode 100644 portuguese/security/2006/dsa-999.wml delete mode 100644 portuguese/security/2006/index.wml delete mode 100644 portuguese/security/2007/.transignore delete mode 100644 portuguese/security/2007/Makefile delete mode 100644 portuguese/security/2007/index.wml delete mode 100644 portuguese/security/2008/.transignore delete mode 100644 portuguese/security/2008/Makefile delete mode 100644 portuguese/security/2008/index.wml delete mode 100644 portuguese/security/2009/.transignore delete mode 100644 portuguese/security/2009/Makefile delete mode 100644 portuguese/security/2009/dsa-1725.wml delete mode 100644 portuguese/security/2009/dsa-1726.wml delete mode 100644 portuguese/security/2009/dsa-1727.wml delete mode 100644 portuguese/security/2009/index.wml delete mode 100644 portuguese/security/2010/.transignore delete mode 100644 portuguese/security/2010/Makefile delete mode 100644 portuguese/security/2010/index.wml delete mode 100644 portuguese/security/2011/.transignore delete mode 100644 portuguese/security/2011/Makefile delete mode 100644 portuguese/security/2011/index.wml delete mode 100644 portuguese/security/2012/.transignore delete mode 100644 portuguese/security/2012/Makefile delete mode 100644 portuguese/security/2012/index.wml delete mode 100644 portuguese/security/2013/.transignore delete mode 100644 portuguese/security/2013/Makefile delete mode 100644 portuguese/security/2013/index.wml delete mode 100644 portuguese/security/2014/.transignore delete mode 100644 portuguese/security/2014/Makefile delete mode 100644 portuguese/security/2014/index.wml delete mode 100644 portuguese/security/2015/.transignore delete mode 100644 portuguese/security/2015/Makefile delete mode 100644 portuguese/security/2015/index.wml delete mode 100644 portuguese/security/2016/.transignore delete mode 100644 portuguese/security/2016/Makefile delete mode 100644 portuguese/security/2016/index.wml delete mode 100644 portuguese/security/2017/.transignore delete mode 100644 portuguese/security/2017/Makefile delete mode 100644 portuguese/security/2017/index.wml delete mode 100644 portuguese/security/2018/.transignore delete mode 100644 portuguese/security/2018/Makefile delete mode 100644 portuguese/security/2018/index.wml delete mode 100644 portuguese/security/2019/.transignore delete mode 100644 portuguese/security/2019/Makefile delete mode 100644 portuguese/security/2019/index.wml delete mode 100644 portuguese/security/2020-GRUB-UEFI-SecureBoot/Makefile delete mode 100644 portuguese/security/2020-GRUB-UEFI-SecureBoot/index.wml delete mode 100644 portuguese/security/2020/.transignore delete mode 100644 portuguese/security/2020/Makefile delete mode 100644 portuguese/security/2020/index.wml delete mode 100644 portuguese/security/2021-GRUB-UEFI-SecureBoot/Makefile delete mode 100644 portuguese/security/2021-GRUB-UEFI-SecureBoot/index.wml delete mode 100644 portuguese/security/2021/Makefile delete mode 100644 portuguese/security/2021/index.wml delete mode 100644 portuguese/security/2022/Makefile delete mode 100644 portuguese/security/2022/index.wml delete mode 100644 portuguese/security/2023/Makefile delete mode 100644 portuguese/security/2023/index.wml delete mode 100644 portuguese/security/key-rollover/Makefile delete mode 100644 portuguese/security/key-rollover/index.wml delete mode 100644 portuguese/security/key-rollover/notvuln.wml delete mode 100644 portuguese/security/undated/Makefile delete mode 100644 portuguese/security/undated/index.wml (limited to 'portuguese') diff --git a/portuguese/lts/security/2014/.transignore b/portuguese/lts/security/2014/.transignore deleted file mode 100644 index 105641174b3..00000000000 --- a/portuguese/lts/security/2014/.transignore +++ /dev/null @@ -1,131 +0,0 @@ -dla-0001.wml -dla-0002.wml -dla-0003.wml -dla-0004.wml -dla-0005.wml -dla-0006.wml -dla-0007.wml -dla-0008.wml -dla-0009.wml -dla-0010.wml -dla-0011.wml -dla-0012.wml -dla-0013.wml -dla-0014.wml -dla-0015.wml -dla-0016.wml -dla-0018.wml -dla-0019.wml -dla-0021.wml -dla-0022.wml -dla-100.wml -dla-101.wml -dla-102.wml -dla-103.wml -dla-104.wml -dla-105.wml -dla-106.wml -dla-107.wml -dla-108.wml -dla-109.wml -dla-110.wml -dla-111.wml -dla-112.wml -dla-113.wml -dla-114.wml -dla-115.wml -dla-116.wml -dla-117.wml -dla-118.wml -dla-119.wml -dla-120.wml -dla-121.wml -dla-122.wml -dla-123.wml -dla-124.wml -dla-125.wml -dla-126.wml -dla-17.wml -dla-20.wml -dla-23.wml -dla-24.wml -dla-25-2.wml -dla-25-3.wml -dla-25.wml -dla-26.wml -dla-27.wml -dla-28.wml -dla-29.wml -dla-30.wml -dla-31.wml -dla-32.wml -dla-33.wml -dla-34.wml -dla-35.wml -dla-36.wml -dla-37.wml -dla-38.wml -dla-39.wml -dla-40.wml -dla-41.wml -dla-42.wml -dla-43.wml -dla-44.wml -dla-45.wml -dla-46.wml -dla-47.wml -dla-48.wml -dla-49.wml -dla-50.wml -dla-51.wml -dla-52.wml -dla-53.wml -dla-54.wml -dla-55.wml -dla-56.wml -dla-57.wml -dla-58-2.wml -dla-58-3.wml -dla-58.wml -dla-59.wml -dla-60.wml -dla-61.wml -dla-62.wml -dla-63.wml -dla-64.wml -dla-65.wml -dla-66.wml -dla-67.wml -dla-68.wml -dla-69.wml -dla-70.wml -dla-71.wml -dla-72-2.wml -dla-72.wml -dla-73.wml -dla-74.wml -dla-75.wml -dla-76.wml -dla-77.wml -dla-78.wml -dla-79.wml -dla-80.wml -dla-81.wml -dla-82.wml -dla-83.wml -dla-84.wml -dla-85.wml -dla-86.wml -dla-87.wml -dla-88.wml -dla-89.wml -dla-90.wml -dla-91.wml -dla-92.wml -dla-93.wml -dla-94.wml -dla-95.wml -dla-96.wml -dla-97.wml -dla-98.wml -dla-99.wml diff --git a/portuguese/lts/security/2014/Makefile b/portuguese/lts/security/2014/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2014/index.wml b/portuguese/lts/security/2014/index.wml deleted file mode 100644 index d7a44213dd0..00000000000 --- a/portuguese/lts/security/2014/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2014 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2015/.transignore b/portuguese/lts/security/2015/.transignore deleted file mode 100644 index 7188278ed76..00000000000 --- a/portuguese/lts/security/2015/.transignore +++ /dev/null @@ -1,267 +0,0 @@ -dla-115-2.wml -dla-120-2.wml -dla-120.wml -dla-127.wml -dla-128.wml -dla-129.wml -dla-130.wml -dla-131.wml -dla-132.wml -dla-133.wml -dla-134.wml -dla-135.wml -dla-136.wml -dla-137.wml -dla-138.wml -dla-139.wml -dla-140.wml -dla-141.wml -dla-142.wml -dla-143.wml -dla-144.wml -dla-145-2.wml -dla-145.wml -dla-146.wml -dla-147.wml -dla-148.wml -dla-149.wml -dla-150.wml -dla-151.wml -dla-152.wml -dla-153.wml -dla-154.wml -dla-155.wml -dla-156.wml -dla-157.wml -dla-158.wml -dla-159.wml -dla-160.wml -dla-161.wml -dla-162.wml -dla-163.wml -dla-164.wml -dla-165.wml -dla-166.wml -dla-167.wml -dla-168.wml -dla-169.wml -dla-170.wml -dla-171.wml -dla-172.wml -dla-173.wml -dla-174.wml -dla-175.wml -dla-176.wml -dla-177.wml -dla-178.wml -dla-179.wml -dla-180.wml -dla-181.wml -dla-182.wml -dla-183.wml -dla-184.wml -dla-185.wml -dla-186.wml -dla-187.wml -dla-188.wml -dla-189.wml -dla-190.wml -dla-191.wml -dla-192.wml -dla-193.wml -dla-194.wml -dla-195.wml -dla-196.wml -dla-197.wml -dla-198.wml -dla-199.wml -dla-200.wml -dla-201.wml -dla-202.wml -dla-203.wml -dla-204.wml -dla-205.wml -dla-206.wml -dla-207.wml -dla-208.wml -dla-209.wml -dla-210.wml -dla-211.wml -dla-212.wml -dla-213.wml -dla-214.wml -dla-215.wml -dla-216.wml -dla-217.wml -dla-218.wml -dla-219.wml -dla-220.wml -dla-221.wml -dla-222.wml -dla-223.wml -dla-224.wml -dla-225.wml -dla-226-2.wml -dla-226.wml -dla-227.wml -dla-228.wml -dla-229.wml -dla-230.wml -dla-231.wml -dla-232.wml -dla-233.wml -dla-234.wml -dla-235.wml -dla-236.wml -dla-237.wml -dla-238.wml -dla-239.wml -dla-240.wml -dla-241.wml -dla-242.wml -dla-243.wml -dla-244.wml -dla-245.wml -dla-246-2.wml -dla-246.wml -dla-247.wml -dla-248.wml -dla-249.wml -dla-250.wml -dla-251-2.wml -dla-251.wml -dla-252.wml -dla-253.wml -dla-254.wml -dla-255.wml -dla-256.wml -dla-257.wml -dla-258.wml -dla-259.wml -dla-260.wml -dla-261-2.wml -dla-261.wml -dla-262.wml -dla-263.wml -dla-264.wml -dla-265-2.wml -dla-265.wml -dla-266.wml -dla-267.wml -dla-268.wml -dla-269.wml -dla-270.wml -dla-271.wml -dla-272.wml -dla-273.wml -dla-274.wml -dla-275.wml -dla-276.wml -dla-277.wml -dla-278-2.wml -dla-278.wml -dla-279.wml -dla-280.wml -dla-281.wml -dla-282.wml -dla-283.wml -dla-284.wml -dla-285.wml -dla-286.wml -dla-287.wml -dla-288-2.wml -dla-288.wml -dla-289.wml -dla-290-2.wml -dla-290.wml -dla-291.wml -dla-292.wml -dla-293.wml -dla-294.wml -dla-295.wml -dla-296.wml -dla-297.wml -dla-298.wml -dla-299.wml -dla-300.wml -dla-301.wml -dla-302.wml -dla-303.wml -dla-304.wml -dla-305.wml -dla-306.wml -dla-307.wml -dla-308.wml -dla-309.wml -dla-310.wml -dla-311.wml -dla-312.wml -dla-313.wml -dla-314.wml -dla-315.wml -dla-316.wml -dla-317.wml -dla-318.wml -dla-319.wml -dla-320.wml -dla-321.wml -dla-322.wml -dla-323.wml -dla-324.wml -dla-325.wml -dla-326.wml -dla-327.wml -dla-328.wml -dla-329.wml -dla-330.wml -dla-331.wml -dla-332.wml -dla-333.wml -dla-334-2.wml -dla-334.wml -dla-335.wml -dla-336.wml -dla-337.wml -dla-338.wml -dla-339.wml -dla-340.wml -dla-341.wml -dla-342.wml -dla-343.wml -dla-344.wml -dla-345.wml -dla-346.wml -dla-347.wml -dla-348.wml -dla-349.wml -dla-350.wml -dla-351.wml -dla-352.wml -dla-353.wml -dla-354.wml -dla-355.wml -dla-356.wml -dla-357.wml -dla-358.wml -dla-359.wml -dla-360.wml -dla-361.wml -dla-362.wml -dla-363.wml -dla-364.wml -dla-365.wml -dla-366.wml -dla-367.wml -dla-368.wml -dla-369.wml -dla-370.wml -dla-371.wml -dla-372.wml -dla-373.wml -dla-374-2.wml -dla-374.wml -dla-375.wml -dla-376.wml -dla-377.wml -dla-91-2.wml -dla-91.wml diff --git a/portuguese/lts/security/2015/Makefile b/portuguese/lts/security/2015/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2015/index.wml b/portuguese/lts/security/2015/index.wml deleted file mode 100644 index bd0e2b4db67..00000000000 --- a/portuguese/lts/security/2015/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2015 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2016/.transignore b/portuguese/lts/security/2016/.transignore deleted file mode 100644 index cf2fbaf9ef3..00000000000 --- a/portuguese/lts/security/2016/.transignore +++ /dev/null @@ -1,416 +0,0 @@ -dla-374-3.wml -dla-374.wml -dla-375.wml -dla-378.wml -dla-379.wml -dla-380.wml -dla-381.wml -dla-382.wml -dla-383.wml -dla-384.wml -dla-385-2.wml -dla-385.wml -dla-386.wml -dla-387.wml -dla-388.wml -dla-389.wml -dla-390.wml -dla-391.wml -dla-392.wml -dla-393.wml -dla-394.wml -dla-395.wml -dla-396.wml -dla-397.wml -dla-398.wml -dla-399.wml -dla-400.wml -dla-401.wml -dla-402.wml -dla-403.wml -dla-404.wml -dla-405.wml -dla-406.wml -dla-407.wml -dla-408.wml -dla-409.wml -dla-410.wml -dla-411-2.wml -dla-411.wml -dla-412.wml -dla-413.wml -dla-414.wml -dla-415.wml -dla-416.wml -dla-417.wml -dla-418.wml -dla-419.wml -dla-420.wml -dla-421.wml -dla-422.wml -dla-423.wml -dla-424.wml -dla-425.wml -dla-426.wml -dla-427.wml -dla-428.wml -dla-429.wml -dla-430.wml -dla-431.wml -dla-432.wml -dla-433.wml -dla-434.wml -dla-435.wml -dla-436.wml -dla-437.wml -dla-438.wml -dla-439.wml -dla-440.wml -dla-441.wml -dla-442.wml -dla-443.wml -dla-444.wml -dla-445-2.wml -dla-445.wml -dla-446.wml -dla-447.wml -dla-448.wml -dla-449-2.wml -dla-449.wml -dla-450.wml -dla-451.wml -dla-452.wml -dla-453.wml -dla-454.wml -dla-455.wml -dla-456.wml -dla-457.wml -dla-458.wml -dla-459.wml -dla-460.wml -dla-461.wml -dla-462.wml -dla-463.wml -dla-464.wml -dla-465.wml -dla-466.wml -dla-467.wml -dla-468.wml -dla-469.wml -dla-470.wml -dla-471.wml -dla-472-2.wml -dla-472.wml -dla-473.wml -dla-474.wml -dla-475.wml -dla-476.wml -dla-477.wml -dla-478.wml -dla-479.wml -dla-480.wml -dla-481-2.wml -dla-481.wml -dla-482.wml -dla-483.wml -dla-484.wml -dla-485.wml -dla-486.wml -dla-487.wml -dla-488.wml -dla-489.wml -dla-490.wml -dla-491.wml -dla-492.wml -dla-493.wml -dla-494.wml -dla-495.wml -dla-496.wml -dla-497.wml -dla-498.wml -dla-499.wml -dla-500.wml -dla-501.wml -dla-502.wml -dla-503.wml -dla-504.wml -dla-505.wml -dla-506.wml -dla-507.wml -dla-508.wml -dla-509.wml -dla-510.wml -dla-511.wml -dla-512.wml -dla-513.wml -dla-514.wml -dla-515.wml -dla-516.wml -dla-517.wml -dla-518.wml -dla-519.wml -dla-520.wml -dla-521.wml -dla-522.wml -dla-523.wml -dla-524.wml -dla-525.wml -dla-526.wml -dla-527.wml -dla-528.wml -dla-529.wml -dla-530.wml -dla-531.wml -dla-532.wml -dla-533.wml -dla-534.wml -dla-535.wml -dla-536.wml -dla-537.wml -dla-538.wml -dla-539.wml -dla-540.wml -dla-541.wml -dla-542.wml -dla-543.wml -dla-544.wml -dla-545.wml -dla-546-2.wml -dla-546.wml -dla-547.wml -dla-548.wml -dla-549.wml -dla-550.wml -dla-551.wml -dla-552.wml -dla-553.wml -dla-554.wml -dla-555.wml -dla-556.wml -dla-557.wml -dla-558.wml -dla-559.wml -dla-560-2.wml -dla-560.wml -dla-561.wml -dla-562.wml -dla-563.wml -dla-564.wml -dla-565.wml -dla-566.wml -dla-567-2.wml -dla-567.wml -dla-568.wml -dla-569.wml -dla-570.wml -dla-571.wml -dla-572.wml -dla-573.wml -dla-574.wml -dla-575-2.wml -dla-575.wml -dla-576.wml -dla-577.wml -dla-578.wml -dla-579.wml -dla-580.wml -dla-581.wml -dla-582.wml -dla-583.wml -dla-584.wml -dla-585.wml -dla-586.wml -dla-587.wml -dla-588-2.wml -dla-588.wml -dla-589.wml -dla-590.wml -dla-591.wml -dla-592.wml -dla-593.wml -dla-594.wml -dla-595.wml -dla-596.wml -dla-597.wml -dla-598.wml -dla-599.wml -dla-600.wml -dla-601.wml -dla-602.wml -dla-603.wml -dla-604.wml -dla-605.wml -dla-606.wml -dla-607.wml -dla-608.wml -dla-609.wml -dla-610.wml -dla-611.wml -dla-612.wml -dla-613.wml -dla-614.wml -dla-615.wml -dla-616.wml -dla-617.wml -dla-618.wml -dla-619.wml -dla-620.wml -dla-621.wml -dla-622.wml -dla-623.wml -dla-624.wml -dla-625.wml -dla-626.wml -dla-627.wml -dla-628.wml -dla-629.wml -dla-630.wml -dla-631.wml -dla-632.wml -dla-633.wml -dla-634.wml -dla-635.wml -dla-636-2.wml -dla-636.wml -dla-637.wml -dla-638.wml -dla-639.wml -dla-640.wml -dla-641.wml -dla-642.wml -dla-643.wml -dla-644.wml -dla-645.wml -dla-646.wml -dla-647.wml -dla-648.wml -dla-649.wml -dla-650.wml -dla-651.wml -dla-652.wml -dla-653.wml -dla-654.wml -dla-655.wml -dla-656.wml -dla-657.wml -dla-658.wml -dla-659.wml -dla-660.wml -dla-661.wml -dla-662.wml -dla-663.wml -dla-664.wml -dla-665.wml -dla-666.wml -dla-667.wml -dla-668.wml -dla-669.wml -dla-670.wml -dla-671.wml -dla-672.wml -dla-673.wml -dla-674-2.wml -dla-674.wml -dla-675.wml -dla-676.wml -dla-677.wml -dla-678.wml -dla-679.wml -dla-680-2.wml -dla-680.wml -dla-681.wml -dla-682.wml -dla-683.wml -dla-684.wml -dla-685-2.wml -dla-685.wml -dla-686.wml -dla-687.wml -dla-688.wml -dla-689.wml -dla-690.wml -dla-691.wml -dla-692.wml -dla-693.wml -dla-694.wml -dla-695.wml -dla-696.wml -dla-697.wml -dla-698.wml -dla-699.wml -dla-700.wml -dla-701.wml -dla-702.wml -dla-703.wml -dla-704.wml -dla-705.wml -dla-706.wml -dla-707.wml -dla-708.wml -dla-709.wml -dla-710.wml -dla-711.wml -dla-712.wml -dla-713.wml -dla-714.wml -dla-715.wml -dla-716.wml -dla-717.wml -dla-718.wml -dla-719.wml -dla-720.wml -dla-721.wml -dla-722.wml -dla-723.wml -dla-724.wml -dla-725.wml -dla-726.wml -dla-727.wml -dla-728.wml -dla-729.wml -dla-730.wml -dla-731-2.wml -dla-731.wml -dla-732-2.wml -dla-732-3.wml -dla-732.wml -dla-733.wml -dla-734.wml -dla-735.wml -dla-736.wml -dla-737.wml -dla-738.wml -dla-739.wml -dla-740.wml -dla-741.wml -dla-742.wml -dla-743.wml -dla-744.wml -dla-745.wml -dla-746-2.wml -dla-746.wml -dla-747.wml -dla-748.wml -dla-749.wml -dla-750.wml -dla-751.wml -dla-752.wml -dla-753.wml -dla-754.wml -dla-755.wml -dla-756.wml -dla-757.wml -dla-758.wml -dla-759.wml -dla-760.wml -dla-761.wml -dla-762.wml -dla-763.wml -dla-764.wml -dla-765.wml -dla-766.wml -dla-767.wml -dla-768.wml -dla-769.wml -dla-770.wml -dla-771.wml diff --git a/portuguese/lts/security/2016/Makefile b/portuguese/lts/security/2016/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2016/index.wml b/portuguese/lts/security/2016/index.wml deleted file mode 100644 index 7c491190bf1..00000000000 --- a/portuguese/lts/security/2016/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2016 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2017/.transignore b/portuguese/lts/security/2017/.transignore deleted file mode 100644 index 62eea60f192..00000000000 --- a/portuguese/lts/security/2017/.transignore +++ /dev/null @@ -1,478 +0,0 @@ -dla-1000.wml -dla-1001.wml -dla-1002.wml -dla-1003.wml -dla-1004.wml -dla-1005.wml -dla-1006.wml -dla-1007.wml -dla-1008.wml -dla-1009.wml -dla-1010.wml -dla-1011.wml -dla-1012.wml -dla-1013.wml -dla-1014.wml -dla-1015.wml -dla-1016.wml -dla-1017.wml -dla-1018.wml -dla-1019.wml -dla-1020.wml -dla-1021.wml -dla-1022.wml -dla-1023.wml -dla-1024.wml -dla-1025-2.wml -dla-1025.wml -dla-1026.wml -dla-1027.wml -dla-1028.wml -dla-1029.wml -dla-1030.wml -dla-1031.wml -dla-1032.wml -dla-1033.wml -dla-1034.wml -dla-1035.wml -dla-1036.wml -dla-1037.wml -dla-1038.wml -dla-1039.wml -dla-1040.wml -dla-1041.wml -dla-1042.wml -dla-1043.wml -dla-1044.wml -dla-1045.wml -dla-1046.wml -dla-1047.wml -dla-1048.wml -dla-1049.wml -dla-1050.wml -dla-1051.wml -dla-1052.wml -dla-1053.wml -dla-1054.wml -dla-1055.wml -dla-1056.wml -dla-1057.wml -dla-1058.wml -dla-1059.wml -dla-1060.wml -dla-1061.wml -dla-1062.wml -dla-1063.wml -dla-1064.wml -dla-1065.wml -dla-1066.wml -dla-1067.wml -dla-1068.wml -dla-1069.wml -dla-1070.wml -dla-1071.wml -dla-1072.wml -dla-1073.wml -dla-1074.wml -dla-1075.wml -dla-1076.wml -dla-1077.wml -dla-1078.wml -dla-1079.wml -dla-1080.wml -dla-1081.wml -dla-1082.wml -dla-1083.wml -dla-1084.wml -dla-1085.wml -dla-1086.wml -dla-1087-2.wml -dla-1087.wml -dla-1088.wml -dla-1089.wml -dla-1090.wml -dla-1091.wml -dla-1092.wml -dla-1093.wml -dla-1094.wml -dla-1095.wml -dla-1096.wml -dla-1097.wml -dla-1098.wml -dla-1099.wml -dla-1100.wml -dla-1101.wml -dla-1102.wml -dla-1103.wml -dla-1104.wml -dla-1105.wml -dla-1106.wml -dla-1107.wml -dla-1108.wml -dla-1109.wml -dla-1110.wml -dla-1111.wml -dla-1112.wml -dla-1113.wml -dla-1114.wml -dla-1115.wml -dla-1116.wml -dla-1117.wml -dla-1118.wml -dla-1119.wml -dla-1120.wml -dla-1121.wml -dla-1122.wml -dla-1123.wml -dla-1124.wml -dla-1125.wml -dla-1126.wml -dla-1127.wml -dla-1128.wml -dla-1129.wml -dla-1130.wml -dla-1131.wml -dla-1132.wml -dla-1133.wml -dla-1134.wml -dla-1135.wml -dla-1136.wml -dla-1137.wml -dla-1138.wml -dla-1139.wml -dla-1140.wml -dla-1141.wml -dla-1142.wml -dla-1143.wml -dla-1144.wml -dla-1145.wml -dla-1146.wml -dla-1147.wml -dla-1148.wml -dla-1149.wml -dla-1150.wml -dla-1151-2.wml -dla-1151.wml -dla-1152.wml -dla-1153.wml -dla-1154.wml -dla-1155.wml -dla-1156.wml -dla-1157.wml -dla-1158.wml -dla-1159.wml -dla-1160.wml -dla-1161.wml -dla-1162.wml -dla-1163.wml -dla-1164.wml -dla-1165.wml -dla-1166-2.wml -dla-1166.wml -dla-1167.wml -dla-1168.wml -dla-1169.wml -dla-1170.wml -dla-1171.wml -dla-1172.wml -dla-1173.wml -dla-1174.wml -dla-1175.wml -dla-1176.wml -dla-1177.wml -dla-1178.wml -dla-1179.wml -dla-1180.wml -dla-1181.wml -dla-1182.wml -dla-1183.wml -dla-1184.wml -dla-1185.wml -dla-1186.wml -dla-1187.wml -dla-1188.wml -dla-1189.wml -dla-1190.wml -dla-1191.wml -dla-1192.wml -dla-1193.wml -dla-1194.wml -dla-1195.wml -dla-1196.wml -dla-1197.wml -dla-1198.wml -dla-1199.wml -dla-1200.wml -dla-1201.wml -dla-1202.wml -dla-1203-2.wml -dla-1203.wml -dla-1204.wml -dla-1205.wml -dla-1206.wml -dla-1207.wml -dla-1208.wml -dla-1209.wml -dla-1210.wml -dla-1211.wml -dla-1212.wml -dla-1213.wml -dla-1214.wml -dla-1215.wml -dla-1216.wml -dla-1217.wml -dla-1218.wml -dla-1219.wml -dla-1220.wml -dla-1221.wml -dla-1222.wml -dla-1223.wml -dla-1224.wml -dla-1225.wml -dla-1226.wml -dla-547-2.wml -dla-610-2.wml -dla-613-2.wml -dla-684-2.wml -dla-693-2.wml -dla-761-2.wml -dla-770-2.wml -dla-772.wml -dla-773-2.wml -dla-773-3.wml -dla-773-4.wml -dla-773.wml -dla-774.wml -dla-775.wml -dla-776.wml -dla-777.wml -dla-778.wml -dla-779.wml -dla-780.wml -dla-781-2.wml -dla-781.wml -dla-782.wml -dla-783.wml -dla-784.wml -dla-785.wml -dla-786.wml -dla-787.wml -dla-788.wml -dla-789.wml -dla-790.wml -dla-791.wml -dla-792.wml -dla-793.wml -dla-794.wml -dla-795.wml -dla-796.wml -dla-797.wml -dla-798.wml -dla-799.wml -dla-800.wml -dla-801.wml -dla-802.wml -dla-803.wml -dla-804.wml -dla-805.wml -dla-806.wml -dla-807.wml -dla-808.wml -dla-809.wml -dla-810.wml -dla-811.wml -dla-812.wml -dla-813.wml -dla-814.wml -dla-815.wml -dla-816.wml -dla-817.wml -dla-818.wml -dla-819-2.wml -dla-819.wml -dla-820.wml -dla-821.wml -dla-822.wml -dla-823-2.wml -dla-823.wml -dla-824.wml -dla-825.wml -dla-826.wml -dla-827.wml -dla-828.wml -dla-829.wml -dla-830.wml -dla-831.wml -dla-832.wml -dla-833.wml -dla-834.wml -dla-835.wml -dla-836-2.wml -dla-836.wml -dla-837.wml -dla-838.wml -dla-839-2.wml -dla-839.wml -dla-840.wml -dla-841-2.wml -dla-841.wml -dla-842.wml -dla-843.wml -dla-844.wml -dla-845.wml -dla-846.wml -dla-847.wml -dla-848.wml -dla-849.wml -dla-850.wml -dla-851.wml -dla-852.wml -dla-853.wml -dla-854.wml -dla-855.wml -dla-856.wml -dla-857.wml -dla-858.wml -dla-859.wml -dla-860.wml -dla-861.wml -dla-862.wml -dla-863.wml -dla-864.wml -dla-865.wml -dla-866.wml -dla-867.wml -dla-868.wml -dla-869.wml -dla-870.wml -dla-871.wml -dla-872.wml -dla-873.wml -dla-874.wml -dla-875.wml -dla-876.wml -dla-877.wml -dla-878.wml -dla-879.wml -dla-880.wml -dla-881.wml -dla-882.wml -dla-883.wml -dla-884.wml -dla-885.wml -dla-886.wml -dla-887.wml -dla-888.wml -dla-889.wml -dla-890.wml -dla-891.wml -dla-892.wml -dla-893.wml -dla-894.wml -dla-895.wml -dla-896.wml -dla-897.wml -dla-898.wml -dla-899.wml -dla-900.wml -dla-901.wml -dla-902.wml -dla-903.wml -dla-904.wml -dla-905.wml -dla-906.wml -dla-907.wml -dla-908.wml -dla-909.wml -dla-910.wml -dla-911.wml -dla-912.wml -dla-913.wml -dla-914.wml -dla-915.wml -dla-916.wml -dla-917.wml -dla-918.wml -dla-919.wml -dla-920.wml -dla-921.wml -dla-922.wml -dla-923.wml -dla-924-2.wml -dla-924.wml -dla-925.wml -dla-926.wml -dla-927.wml -dla-928.wml -dla-929.wml -dla-930.wml -dla-931.wml -dla-932.wml -dla-933.wml -dla-934.wml -dla-935.wml -dla-936.wml -dla-937.wml -dla-938.wml -dla-939.wml -dla-940.wml -dla-941.wml -dla-942.wml -dla-943.wml -dla-944.wml -dla-945.wml -dla-946.wml -dla-947.wml -dla-948.wml -dla-949.wml -dla-950.wml -dla-951.wml -dla-952.wml -dla-953.wml -dla-954.wml -dla-955.wml -dla-956.wml -dla-957.wml -dla-958.wml -dla-959.wml -dla-960.wml -dla-961.wml -dla-962.wml -dla-963.wml -dla-964.wml -dla-965.wml -dla-966.wml -dla-967.wml -dla-968.wml -dla-969.wml -dla-970.wml -dla-971.wml -dla-972.wml -dla-973.wml -dla-974.wml -dla-975.wml -dla-976.wml -dla-977.wml -dla-978.wml -dla-979.wml -dla-980.wml -dla-981.wml -dla-982.wml -dla-983.wml -dla-984.wml -dla-985.wml -dla-986.wml -dla-987.wml -dla-988.wml -dla-989.wml -dla-990.wml -dla-991.wml -dla-992.wml -dla-993-2.wml -dla-993.wml -dla-994.wml -dla-995.wml -dla-996.wml -dla-997.wml -dla-998.wml -dla-999.wml diff --git a/portuguese/lts/security/2017/Makefile b/portuguese/lts/security/2017/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2017/index.wml b/portuguese/lts/security/2017/index.wml deleted file mode 100644 index fc9a605ef0b..00000000000 --- a/portuguese/lts/security/2017/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2017 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2018/.transignore b/portuguese/lts/security/2018/.transignore deleted file mode 100644 index ebf36df5450..00000000000 --- a/portuguese/lts/security/2018/.transignore +++ /dev/null @@ -1,415 +0,0 @@ -dla-1227.wml -dla-1228.wml -dla-1229.wml -dla-1230.wml -dla-1231.wml -dla-1232.wml -dla-1233.wml -dla-1234-2.wml -dla-1234.wml -dla-1235.wml -dla-1236.wml -dla-1237.wml -dla-1238.wml -dla-1239.wml -dla-1240.wml -dla-1241.wml -dla-1242.wml -dla-1243.wml -dla-1244.wml -dla-1245.wml -dla-1246.wml -dla-1247.wml -dla-1248.wml -dla-1249-2.wml -dla-1249.wml -dla-1250.wml -dla-1251.wml -dla-1252.wml -dla-1253.wml -dla-1254.wml -dla-1255.wml -dla-1256.wml -dla-1257.wml -dla-1258.wml -dla-1259.wml -dla-1260.wml -dla-1261.wml -dla-1262.wml -dla-1263.wml -dla-1264.wml -dla-1265.wml -dla-1266.wml -dla-1267.wml -dla-1268.wml -dla-1269.wml -dla-1270.wml -dla-1271.wml -dla-1272.wml -dla-1273.wml -dla-1274.wml -dla-1275.wml -dla-1276.wml -dla-1277.wml -dla-1278.wml -dla-1279.wml -dla-1280.wml -dla-1281.wml -dla-1282.wml -dla-1283-2.wml -dla-1283.wml -dla-1284.wml -dla-1285.wml -dla-1286.wml -dla-1287.wml -dla-1288.wml -dla-1289.wml -dla-1290.wml -dla-1291.wml -dla-1292.wml -dla-1293.wml -dla-1294.wml -dla-1295.wml -dla-1296.wml -dla-1297.wml -dla-1298.wml -dla-1299.wml -dla-1300.wml -dla-1301.wml -dla-1302.wml -dla-1303.wml -dla-1304.wml -dla-1305.wml -dla-1306.wml -dla-1307.wml -dla-1308.wml -dla-1309.wml -dla-1310.wml -dla-1311.wml -dla-1312.wml -dla-1313.wml -dla-1314.wml -dla-1315.wml -dla-1316.wml -dla-1317.wml -dla-1318.wml -dla-1319.wml -dla-1320.wml -dla-1321.wml -dla-1322.wml -dla-1323.wml -dla-1324.wml -dla-1325.wml -dla-1326.wml -dla-1327.wml -dla-1328.wml -dla-1329.wml -dla-1330.wml -dla-1331.wml -dla-1332.wml -dla-1333.wml -dla-1334.wml -dla-1335.wml -dla-1336.wml -dla-1337.wml -dla-1338.wml -dla-1339.wml -dla-1340.wml -dla-1341.wml -dla-1342.wml -dla-1343.wml -dla-1344.wml -dla-1345.wml -dla-1346.wml -dla-1347.wml -dla-1348.wml -dla-1349.wml -dla-1350.wml -dla-1351.wml -dla-1352.wml -dla-1353.wml -dla-1354.wml -dla-1355.wml -dla-1356.wml -dla-1357.wml -dla-1358.wml -dla-1359.wml -dla-1360.wml -dla-1361.wml -dla-1362.wml -dla-1363.wml -dla-1364.wml -dla-1365.wml -dla-1366.wml -dla-1367.wml -dla-1368.wml -dla-1369.wml -dla-1370.wml -dla-1371.wml -dla-1372.wml -dla-1373.wml -dla-1374.wml -dla-1375.wml -dla-1376.wml -dla-1377.wml -dla-1378.wml -dla-1379.wml -dla-1380.wml -dla-1381.wml -dla-1382.wml -dla-1383.wml -dla-1384.wml -dla-1385.wml -dla-1386.wml -dla-1387.wml -dla-1388.wml -dla-1389.wml -dla-1390.wml -dla-1391.wml -dla-1392.wml -dla-1393.wml -dla-1394.wml -dla-1395.wml -dla-1396.wml -dla-1397.wml -dla-1398.wml -dla-1399.wml -dla-1400-2.wml -dla-1400.wml -dla-1401.wml -dla-1402.wml -dla-1403.wml -dla-1404.wml -dla-1405.wml -dla-1406.wml -dla-1407.wml -dla-1408.wml -dla-1409.wml -dla-1410.wml -dla-1411.wml -dla-1412.wml -dla-1413.wml -dla-1414-2.wml -dla-1414.wml -dla-1415.wml -dla-1416.wml -dla-1417.wml -dla-1418.wml -dla-1419.wml -dla-1420.wml -dla-1421.wml -dla-1422-2.wml -dla-1422.wml -dla-1423.wml -dla-1424.wml -dla-1425.wml -dla-1426.wml -dla-1427.wml -dla-1428.wml -dla-1429.wml -dla-1430.wml -dla-1431.wml -dla-1432.wml -dla-1433.wml -dla-1434.wml -dla-1435.wml -dla-1436.wml -dla-1437-2.wml -dla-1437.wml -dla-1438.wml -dla-1439.wml -dla-1440.wml -dla-1441.wml -dla-1442-2.wml -dla-1442.wml -dla-1443.wml -dla-1444.wml -dla-1445-2.wml -dla-1445-3.wml -dla-1445.wml -dla-1446.wml -dla-1447.wml -dla-1448.wml -dla-1449.wml -dla-1450.wml -dla-1451.wml -dla-1452.wml -dla-1453.wml -dla-1454.wml -dla-1455.wml -dla-1456.wml -dla-1457.wml -dla-1458.wml -dla-1459.wml -dla-1460.wml -dla-1461.wml -dla-1462.wml -dla-1463.wml -dla-1464.wml -dla-1465.wml -dla-1466.wml -dla-1467.wml -dla-1468.wml -dla-1469.wml -dla-1470.wml -dla-1471.wml -dla-1472.wml -dla-1473.wml -dla-1474.wml -dla-1475.wml -dla-1476.wml -dla-1477.wml -dla-1478.wml -dla-1479.wml -dla-1480.wml -dla-1481.wml -dla-1482.wml -dla-1483.wml -dla-1484.wml -dla-1485.wml -dla-1486.wml -dla-1487.wml -dla-1488.wml -dla-1489.wml -dla-1490.wml -dla-1491.wml -dla-1492.wml -dla-1493.wml -dla-1494.wml -dla-1495.wml -dla-1496.wml -dla-1497.wml -dla-1498.wml -dla-1499.wml -dla-1500-2.wml -dla-1500.wml -dla-1501.wml -dla-1502.wml -dla-1503.wml -dla-1504.wml -dla-1505.wml -dla-1506.wml -dla-1507.wml -dla-1508.wml -dla-1509.wml -dla-1510.wml -dla-1511.wml -dla-1512.wml -dla-1513.wml -dla-1514.wml -dla-1515.wml -dla-1516.wml -dla-1517.wml -dla-1518.wml -dla-1519.wml -dla-1520.wml -dla-1521.wml -dla-1522.wml -dla-1523.wml -dla-1524.wml -dla-1525.wml -dla-1526.wml -dla-1527-2.wml -dla-1527.wml -dla-1528.wml -dla-1529.wml -dla-1530.wml -dla-1531.wml -dla-1532.wml -dla-1533.wml -dla-1534.wml -dla-1535.wml -dla-1536.wml -dla-1537.wml -dla-1538.wml -dla-1539.wml -dla-1540.wml -dla-1541.wml -dla-1542.wml -dla-1543.wml -dla-1544.wml -dla-1545.wml -dla-1546.wml -dla-1547.wml -dla-1548.wml -dla-1549.wml -dla-1550.wml -dla-1551.wml -dla-1552.wml -dla-1553.wml -dla-1554-2.wml -dla-1554.wml -dla-1555.wml -dla-1556.wml -dla-1557.wml -dla-1558.wml -dla-1559.wml -dla-1560.wml -dla-1561.wml -dla-1562-2.wml -dla-1562-3.wml -dla-1562.wml -dla-1563.wml -dla-1564.wml -dla-1565.wml -dla-1566.wml -dla-1567.wml -dla-1568.wml -dla-1569-2.wml -dla-1569.wml -dla-1570.wml -dla-1571.wml -dla-1572.wml -dla-1573.wml -dla-1574.wml -dla-1575.wml -dla-1576.wml -dla-1577.wml -dla-1578.wml -dla-1579.wml -dla-1580.wml -dla-1581.wml -dla-1582.wml -dla-1583.wml -dla-1584.wml -dla-1585.wml -dla-1586.wml -dla-1587.wml -dla-1588.wml -dla-1589.wml -dla-1590.wml -dla-1591-2.wml -dla-1591.wml -dla-1592.wml -dla-1593.wml -dla-1594.wml -dla-1595.wml -dla-1596.wml -dla-1597.wml -dla-1598.wml -dla-1599.wml -dla-1600.wml -dla-1601.wml -dla-1602.wml -dla-1603.wml -dla-1604.wml -dla-1605.wml -dla-1606.wml -dla-1607.wml -dla-1608.wml -dla-1609.wml -dla-1610.wml -dla-1611-2.wml -dla-1611.wml -dla-1612.wml -dla-1613.wml -dla-1614.wml -dla-1615.wml -dla-1616.wml -dla-1617.wml -dla-1618.wml -dla-1619.wml -dla-1620.wml -dla-1621.wml -dla-1622.wml -dla-1623.wml diff --git a/portuguese/lts/security/2018/Makefile b/portuguese/lts/security/2018/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2018/index.wml b/portuguese/lts/security/2018/index.wml deleted file mode 100644 index 2b7e7f84963..00000000000 --- a/portuguese/lts/security/2018/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2018 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2019/.transignore b/portuguese/lts/security/2019/.transignore deleted file mode 100644 index 13cac3cd505..00000000000 --- a/portuguese/lts/security/2019/.transignore +++ /dev/null @@ -1,461 +0,0 @@ -dla-1624.wml -dla-1625.wml -dla-1626.wml -dla-1627.wml -dla-1628-2.wml -dla-1628.wml -dla-1629.wml -dla-1630.wml -dla-1631.wml -dla-1632.wml -dla-1633.wml -dla-1634.wml -dla-1635.wml -dla-1636.wml -dla-1637.wml -dla-1638.wml -dla-1639.wml -dla-1640.wml -dla-1641.wml -dla-1642.wml -dla-1643.wml -dla-1644.wml -dla-1645.wml -dla-1646.wml -dla-1647.wml -dla-1648.wml -dla-1649.wml -dla-1650.wml -dla-1651.wml -dla-1652.wml -dla-1653.wml -dla-1654.wml -dla-1655.wml -dla-1656.wml -dla-1657.wml -dla-1658.wml -dla-1659.wml -dla-1660-2.wml -dla-1660.wml -dla-1661.wml -dla-1662.wml -dla-1663.wml -dla-1664.wml -dla-1665.wml -dla-1666.wml -dla-1667.wml -dla-1668.wml -dla-1669.wml -dla-1670.wml -dla-1671.wml -dla-1672.wml -dla-1673.wml -dla-1674.wml -dla-1675.wml -dla-1676.wml -dla-1677.wml -dla-1678.wml -dla-1679.wml -dla-1680.wml -dla-1681.wml -dla-1682.wml -dla-1683.wml -dla-1684.wml -dla-1685.wml -dla-1686.wml -dla-1687.wml -dla-1688.wml -dla-1689.wml -dla-1690.wml -dla-1691.wml -dla-1692.wml -dla-1693.wml -dla-1694.wml -dla-1695.wml -dla-1696.wml -dla-1697.wml -dla-1698-2.wml -dla-1698.wml -dla-1699.wml -dla-1700.wml -dla-1701.wml -dla-1702.wml -dla-1703.wml -dla-1704.wml -dla-1705.wml -dla-1706.wml -dla-1707.wml -dla-1708.wml -dla-1709.wml -dla-1710.wml -dla-1711.wml -dla-1712.wml -dla-1713-2.wml -dla-1713.wml -dla-1714-2.wml -dla-1714.wml -dla-1715.wml -dla-1716.wml -dla-1717.wml -dla-1718.wml -dla-1719.wml -dla-1720.wml -dla-1721.wml -dla-1722.wml -dla-1723.wml -dla-1724.wml -dla-1725.wml -dla-1726.wml -dla-1727.wml -dla-1728.wml -dla-1729.wml -dla-1730-2.wml -dla-1730-3.wml -dla-1730-4.wml -dla-1730.wml -dla-1731-2.wml -dla-1731.wml -dla-1732.wml -dla-1733.wml -dla-1734.wml -dla-1735.wml -dla-1736.wml -dla-1737.wml -dla-1738.wml -dla-1739.wml -dla-1740.wml -dla-1741.wml -dla-1742.wml -dla-1743.wml -dla-1744.wml -dla-1745.wml -dla-1746.wml -dla-1747.wml -dla-1748.wml -dla-1749.wml -dla-1750.wml -dla-1751.wml -dla-1752.wml -dla-1753-2.wml -dla-1753-3.wml -dla-1753.wml -dla-1754.wml -dla-1755.wml -dla-1756.wml -dla-1757.wml -dla-1758.wml -dla-1759.wml -dla-1760.wml -dla-1761.wml -dla-1762-2.wml -dla-1762.wml -dla-1763.wml -dla-1764.wml -dla-1765.wml -dla-1766.wml -dla-1767.wml -dla-1768.wml -dla-1769.wml -dla-1770.wml -dla-1771.wml -dla-1772.wml -dla-1773.wml -dla-1774.wml -dla-1775.wml -dla-1776.wml -dla-1777-2.wml -dla-1777.wml -dla-1778.wml -dla-1779.wml -dla-1780.wml -dla-1781.wml -dla-1782.wml -dla-1783.wml -dla-1784.wml -dla-1785.wml -dla-1786.wml -dla-1787.wml -dla-1788.wml -dla-1789-2.wml -dla-1789.wml -dla-1790.wml -dla-1791.wml -dla-1792-2.wml -dla-1792.wml -dla-1793.wml -dla-1794.wml -dla-1795.wml -dla-1796.wml -dla-1797.wml -dla-1798.wml -dla-1799-2.wml -dla-1799.wml -dla-1800.wml -dla-1801.wml -dla-1802.wml -dla-1803.wml -dla-1804.wml -dla-1805.wml -dla-1806.wml -dla-1807.wml -dla-1808.wml -dla-1809.wml -dla-1810.wml -dla-1811.wml -dla-1812.wml -dla-1813.wml -dla-1814.wml -dla-1815.wml -dla-1816.wml -dla-1817.wml -dla-1818.wml -dla-1819.wml -dla-1820.wml -dla-1821.wml -dla-1822.wml -dla-1823.wml -dla-1824.wml -dla-1825.wml -dla-1826.wml -dla-1827.wml -dla-1828.wml -dla-1829.wml -dla-1830.wml -dla-1831.wml -dla-1832.wml -dla-1833-2.wml -dla-1833.wml -dla-1834.wml -dla-1835-2.wml -dla-1835.wml -dla-1836.wml -dla-1837-2.wml -dla-1837.wml -dla-1838.wml -dla-1839.wml -dla-1840.wml -dla-1841.wml -dla-1842.wml -dla-1843.wml -dla-1844.wml -dla-1845.wml -dla-1846-2.wml -dla-1846.wml -dla-1847.wml -dla-1848.wml -dla-1849.wml -dla-1850.wml -dla-1851.wml -dla-1852.wml -dla-1853.wml -dla-1854.wml -dla-1855.wml -dla-1856.wml -dla-1857.wml -dla-1858.wml -dla-1859.wml -dla-1860.wml -dla-1861.wml -dla-1862.wml -dla-1863.wml -dla-1864.wml -dla-1865.wml -dla-1866-2.wml -dla-1866.wml -dla-1867.wml -dla-1868.wml -dla-1869.wml -dla-1870.wml -dla-1871.wml -dla-1872.wml -dla-1873.wml -dla-1874.wml -dla-1875.wml -dla-1876.wml -dla-1877.wml -dla-1878.wml -dla-1879.wml -dla-1880.wml -dla-1881.wml -dla-1882.wml -dla-1883.wml -dla-1884.wml -dla-1885.wml -dla-1886-2.wml -dla-1886.wml -dla-1887.wml -dla-1888.wml -dla-1889.wml -dla-1890.wml -dla-1891.wml -dla-1892.wml -dla-1893.wml -dla-1894.wml -dla-1895.wml -dla-1896.wml -dla-1897.wml -dla-1898.wml -dla-1899.wml -dla-1900-2.wml -dla-1900.wml -dla-1901.wml -dla-1902.wml -dla-1903.wml -dla-1904.wml -dla-1905.wml -dla-1906.wml -dla-1907.wml -dla-1908.wml -dla-1909.wml -dla-1910.wml -dla-1911.wml -dla-1912.wml -dla-1913.wml -dla-1914.wml -dla-1915.wml -dla-1916.wml -dla-1917.wml -dla-1918.wml -dla-1919-2.wml -dla-1919.wml -dla-1920.wml -dla-1921.wml -dla-1922.wml -dla-1923.wml -dla-1924.wml -dla-1925.wml -dla-1926.wml -dla-1927.wml -dla-1928.wml -dla-1929.wml -dla-1930.wml -dla-1931.wml -dla-1932.wml -dla-1933.wml -dla-1934.wml -dla-1935.wml -dla-1936.wml -dla-1937.wml -dla-1938.wml -dla-1939.wml -dla-1940.wml -dla-1941.wml -dla-1942-2.wml -dla-1942.wml -dla-1943.wml -dla-1944.wml -dla-1945.wml -dla-1946.wml -dla-1947.wml -dla-1948.wml -dla-1949.wml -dla-1950.wml -dla-1951.wml -dla-1952.wml -dla-1953-2.wml -dla-1953.wml -dla-1954.wml -dla-1955.wml -dla-1956.wml -dla-1957.wml -dla-1958.wml -dla-1959.wml -dla-1960.wml -dla-1961.wml -dla-1962.wml -dla-1963-2.wml -dla-1963.wml -dla-1964.wml -dla-1965.wml -dla-1966.wml -dla-1967.wml -dla-1968.wml -dla-1969.wml -dla-1970.wml -dla-1971.wml -dla-1972.wml -dla-1973.wml -dla-1974.wml -dla-1975.wml -dla-1976.wml -dla-1977.wml -dla-1978.wml -dla-1979.wml -dla-1980.wml -dla-1981.wml -dla-1982.wml -dla-1983.wml -dla-1984.wml -dla-1985.wml -dla-1986.wml -dla-1987.wml -dla-1988.wml -dla-1989.wml -dla-1990.wml -dla-1991.wml -dla-1992.wml -dla-1993.wml -dla-1994.wml -dla-1995.wml -dla-1996.wml -dla-1997.wml -dla-1998.wml -dla-1999.wml -dla-2000.wml -dla-2001.wml -dla-2002.wml -dla-2003.wml -dla-2004.wml -dla-2005.wml -dla-2006.wml -dla-2007.wml -dla-2008.wml -dla-2009.wml -dla-2010.wml -dla-2011.wml -dla-2012.wml -dla-2013.wml -dla-2014.wml -dla-2015.wml -dla-2016.wml -dla-2017-2.wml -dla-2017.wml -dla-2018.wml -dla-2019.wml -dla-2020.wml -dla-2021.wml -dla-2022.wml -dla-2023.wml -dla-2024.wml -dla-2025.wml -dla-2026.wml -dla-2027.wml -dla-2028.wml -dla-2029.wml -dla-2030.wml -dla-2031.wml -dla-2032.wml -dla-2033.wml -dla-2034.wml -dla-2035.wml -dla-2036.wml -dla-2037.wml -dla-2038-2.wml -dla-2038.wml -dla-2039.wml -dla-2040.wml -dla-2041.wml -dla-2042.wml -dla-2043-2.wml -dla-2043.wml -dla-2044.wml -dla-2045.wml -dla-2046.wml -dla-2047.wml -dla-2048.wml -dla-2049.wml -dla-2050.wml -dla-2051.wml -dla-2052.wml -dla-2054.wml -dla-2055.wml diff --git a/portuguese/lts/security/2019/Makefile b/portuguese/lts/security/2019/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2019/index.wml b/portuguese/lts/security/2019/index.wml deleted file mode 100644 index d30dee60410..00000000000 --- a/portuguese/lts/security/2019/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2019 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2020/.transignore b/portuguese/lts/security/2020/.transignore deleted file mode 100644 index 31e9c4f90a6..00000000000 --- a/portuguese/lts/security/2020/.transignore +++ /dev/null @@ -1,204 +0,0 @@ -dla-1931-2.wml -dla-2053.wml -dla-2056.wml -dla-2057.wml -dla-2058.wml -dla-2059.wml -dla-2060.wml -dla-2061.wml -dla-2062.wml -dla-2063.wml -dla-2064.wml -dla-2065.wml -dla-2066.wml -dla-2067.wml -dla-2068.wml -dla-2069.wml -dla-2070.wml -dla-2071.wml -dla-2072.wml -dla-2073.wml -dla-2074.wml -dla-2075.wml -dla-2076.wml -dla-2077.wml -dla-2078.wml -dla-2079.wml -dla-2080.wml -dla-2081.wml -dla-2082.wml -dla-2083.wml -dla-2084.wml -dla-2085.wml -dla-2086.wml -dla-2087.wml -dla-2088.wml -dla-2089.wml -dla-2090.wml -dla-2091.wml -dla-2092.wml -dla-2093.wml -dla-2094.wml -dla-2095.wml -dla-2096.wml -dla-2097.wml -dla-2098.wml -dla-2099.wml -dla-2100.wml -dla-2101.wml -dla-2102.wml -dla-2103.wml -dla-2104.wml -dla-2105.wml -dla-2106.wml -dla-2107.wml -dla-2108.wml -dla-2109.wml -dla-2110.wml -dla-2111.wml -dla-2112.wml -dla-2113.wml -dla-2114.wml -dla-2115-2.wml -dla-2115.wml -dla-2116.wml -dla-2117.wml -dla-2118.wml -dla-2119.wml -dla-2120.wml -dla-2121.wml -dla-2122.wml -dla-2123.wml -dla-2124.wml -dla-2125.wml -dla-2126.wml -dla-2127.wml -dla-2128.wml -dla-2129.wml -dla-2130.wml -dla-2131-2.wml -dla-2131.wml -dla-2132.wml -dla-2133.wml -dla-2134.wml -dla-2135.wml -dla-2136.wml -dla-2137.wml -dla-2138.wml -dla-2139.wml -dla-2140.wml -dla-2141.wml -dla-2142.wml -dla-2143.wml -dla-2144.wml -dla-2145-2.wml -dla-2145.wml -dla-2146.wml -dla-2147.wml -dla-2148.wml -dla-2149.wml -dla-2150.wml -dla-2151.wml -dla-2152.wml -dla-2153.wml -dla-2154.wml -dla-2155.wml -dla-2156.wml -dla-2157.wml -dla-2158.wml -dla-2159.wml -dla-2160.wml -dla-2161.wml -dla-2162.wml -dla-2163.wml -dla-2164.wml -dla-2165.wml -dla-2166.wml -dla-2167.wml -dla-2168.wml -dla-2169.wml -dla-2170.wml -dla-2171.wml -dla-2172.wml -dla-2173.wml -dla-2174.wml -dla-2175.wml -dla-2176.wml -dla-2177.wml -dla-2178.wml -dla-2179.wml -dla-2180.wml -dla-2181.wml -dla-2182.wml -dla-2183.wml -dla-2184.wml -dla-2185.wml -dla-2186.wml -dla-2187.wml -dla-2188.wml -dla-2189.wml -dla-2190.wml -dla-2191.wml -dla-2192.wml -dla-2193.wml -dla-2194.wml -dla-2195.wml -dla-2196-2.wml -dla-2196.wml -dla-2197.wml -dla-2198.wml -dla-2199.wml -dla-2200.wml -dla-2201.wml -dla-2202.wml -dla-2203.wml -dla-2204.wml -dla-2205.wml -dla-2206.wml -dla-2207.wml -dla-2208.wml -dla-2209.wml -dla-2210.wml -dla-2211.wml -dla-2212.wml -dla-2213.wml -dla-2214.wml -dla-2215.wml -dla-2216.wml -dla-2217.wml -dla-2218.wml -dla-2219.wml -dla-2220.wml -dla-2221.wml -dla-2222.wml -dla-2223.wml -dla-2224.wml -dla-2225.wml -dla-2226.wml -dla-2227.wml -dla-2228-2.wml -dla-2228.wml -dla-2229.wml -dla-2231.wml -dla-2232.wml -dla-2233-2.wml -dla-2233.wml -dla-2234.wml -dla-2235.wml -dla-2236.wml -dla-2237.wml -dla-2238.wml -dla-2239.wml -dla-2240.wml -dla-2241-2.wml -dla-2241.wml -dla-2242.wml -dla-2243.wml -dla-2244.wml -dla-2245.wml -dla-2246.wml -dla-2247.wml -dla-2248.wml -dla-2249.wml -dla-2250.wml -dla-2251.wml diff --git a/portuguese/lts/security/2020/Makefile b/portuguese/lts/security/2020/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2020/index.wml b/portuguese/lts/security/2020/index.wml deleted file mode 100644 index 2761cb876cb..00000000000 --- a/portuguese/lts/security/2020/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2020 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2021/Makefile b/portuguese/lts/security/2021/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2021/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2021/index.wml b/portuguese/lts/security/2021/index.wml deleted file mode 100644 index 670c3b93e3d..00000000000 --- a/portuguese/lts/security/2021/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2021 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="b4f36992a1c7759ac519c3d9a3a6fb40d57e07bb" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2021' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2022/Makefile b/portuguese/lts/security/2022/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2022/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2022/index.wml b/portuguese/lts/security/2022/index.wml deleted file mode 100644 index 3628ab80980..00000000000 --- a/portuguese/lts/security/2022/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2022 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="36968947d5d302f916cfdaf60bd2e912e847ebc9" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2022' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/lts/security/2023/Makefile b/portuguese/lts/security/2023/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/lts/security/2023/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/lts/security/2023/index.wml b/portuguese/lts/security/2023/index.wml deleted file mode 100644 index b8a75f8a53a..00000000000 --- a/portuguese/lts/security/2023/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -LTS alertas de segurança de 2023 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="8c2a0162a62d7747c1bf6e2b221eb2e82d298531" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2023' ) :> - -

Você pode receber os últimos alertas de segurança do Debian LTS -inscrevendo-se na nossa lista de discussão -\ -debian-lts-announce. -Você também pode \ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/1997/.transignore b/portuguese/security/1997/.transignore deleted file mode 100644 index 472723e9417..00000000000 --- a/portuguese/security/1997/.transignore +++ /dev/null @@ -1,17 +0,0 @@ -19970127.wml -19970206a.wml -19970206b.wml -19970210.wml -19970213.wml -19970220.wml -19970302.wml -19970304.wml -19970323.wml -19970325a.wml -19970325b.wml -19970407.wml -19970409.wml -19970416.wml -19970417.wml -19970702a.wml -19970702b.wml diff --git a/portuguese/security/1997/Makefile b/portuguese/security/1997/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/1997/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/1997/index.wml b/portuguese/security/1997/index.wml deleted file mode 100644 index 6b789d68bca..00000000000 --- a/portuguese/security/1997/index.wml +++ /dev/null @@ -1,5 +0,0 @@ -#use wml::debian::template title="Alertas de Segurança de 1997" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :> diff --git a/portuguese/security/1998/.transignore b/portuguese/security/1998/.transignore deleted file mode 100644 index 1f894095e40..00000000000 --- a/portuguese/security/1998/.transignore +++ /dev/null @@ -1,43 +0,0 @@ -19980110.wml -19980112a.wml -19980112b.wml -19980211.wml -19980217.wml -19980317a.wml -19980317b.wml -19980317c.wml -19980317d.wml -19980317e.wml -19980401.wml -19980508a.wml -19980508b.wml -19980509.wml -19980513.wml -19980514.wml -19980520.wml -19980530a.wml -19980530b.wml -19980531.wml -19980613.wml -19980708.wml -19980827a.wml -19980827b.wml -19980827c.wml -19980827d.wml -19980827e.wml -19980828a.wml -19980828b.wml -19980828c.wml -19980828d.wml -19980829.wml -19980901.wml -19980904.wml -19980905.wml -19980909.wml -19980922.wml -19981112.wml -19981118.wml -19981122.wml -19981126.wml -19981207.wml -19981210.wml diff --git a/portuguese/security/1998/Makefile b/portuguese/security/1998/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/1998/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/1998/index.wml b/portuguese/security/1998/index.wml deleted file mode 100644 index 0aeff9fea44..00000000000 --- a/portuguese/security/1998/index.wml +++ /dev/null @@ -1,5 +0,0 @@ -#use wml::debian::template title="Alertas de Segurança de 1998" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :> diff --git a/portuguese/security/1999/.transignore b/portuguese/security/1999/.transignore deleted file mode 100644 index 9f773495289..00000000000 --- a/portuguese/security/1999/.transignore +++ /dev/null @@ -1,38 +0,0 @@ -19990104.wml -19990117.wml -19990210.wml -19990215a.wml -19990215.wml -19990218.wml -19990220a.wml -19990220.wml -19990331a.wml -19990331.wml -19990422.wml -19990607a.wml -19990607.wml -19990612.wml -19990623.wml -19990804.wml -19990806.wml -19990807.wml -19990814.wml -19990823a.wml -19990823b.wml -19990823c.wml -19990823.wml -19990830.wml -19990907.wml -19990924.wml -19991018a.wml -19991018.wml -19991027.wml -19991030.wml -19991111a.wml -19991111.wml -19991116.wml -19991202.wml -19991207.wml -19991209.wml -19991215a.wml -19991215.wml diff --git a/portuguese/security/1999/Makefile b/portuguese/security/1999/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/1999/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/1999/index.wml b/portuguese/security/1999/index.wml deleted file mode 100644 index b4611f33019..00000000000 --- a/portuguese/security/1999/index.wml +++ /dev/null @@ -1,5 +0,0 @@ -#use wml::debian::template title="Alertas de Segurança de 1999" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :> diff --git a/portuguese/security/2000/.transignore b/portuguese/security/2000/.transignore deleted file mode 100644 index d6bbfb5c23f..00000000000 --- a/portuguese/security/2000/.transignore +++ /dev/null @@ -1,66 +0,0 @@ -20000108.wml -20000109.wml -20000201.wml -20000217.wml -20000227.wml -20000229.wml -20000309.wml -20000328.wml -20000605a.wml -20000605.wml -20000612.wml -20000619.wml -20000623.wml -20000628.wml -20000702.wml -20000719a.wml -20000719b.wml -20000719.wml -20000727.wml -20000728.wml -20000810.wml -20000812.wml -20000816.wml -20000821.wml -20000830a.wml -20000830.wml -20000901.wml -20000902a.wml -20000902.wml -20000910a.wml -20000910.wml -20000911.wml -20000919.wml -20001008.wml -20001009.wml -20001013a.wml -20001013.wml -20001014a.wml -20001014b.wml -20001014.wml -20001111a.wml -20001111.wml -20001112.wml -20001118a.wml -20001118.wml -20001119.wml -20001120a.wml -20001120.wml -20001121a.wml -20001121.wml -20001122a.wml -20001122b.wml -20001122c.wml -20001122.wml -20001123.wml -20001125.wml -20001129.wml -20001130.wml -20001201.wml -20001217a.wml -20001217.wml -20001219.wml -20001220.wml -20001225a.wml -20001225b.wml -20001225.wml diff --git a/portuguese/security/2000/Makefile b/portuguese/security/2000/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2000/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2000/index.wml b/portuguese/security/2000/index.wml deleted file mode 100644 index 51dc44e8e01..00000000000 --- a/portuguese/security/2000/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2000 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista. diff --git a/portuguese/security/2001/.transignore b/portuguese/security/2001/.transignore deleted file mode 100644 index 9bd703d29de..00000000000 --- a/portuguese/security/2001/.transignore +++ /dev/null @@ -1,68 +0,0 @@ -dsa-011.wml -dsa-012.wml -dsa-013.wml -dsa-014.wml -dsa-015.wml -dsa-016.wml -dsa-017.wml -dsa-018.wml -dsa-019.wml -dsa-020.wml -dsa-021.wml -dsa-022.wml -dsa-023.wml -dsa-024.wml -dsa-025.wml -dsa-026.wml -dsa-027.wml -dsa-028.wml -dsa-029.wml -dsa-030.wml -dsa-031.wml -dsa-032.wml -dsa-033.wml -dsa-034.wml -dsa-035.wml -dsa-036.wml -dsa-037.wml -dsa-038.wml -dsa-039.wml -dsa-040.wml -dsa-041.wml -dsa-042.wml -dsa-043.wml -dsa-044.wml -dsa-045.wml -dsa-046.wml -dsa-047.wml -dsa-048.wml -dsa-049.wml -dsa-050.wml -dsa-051.wml -dsa-052.wml -dsa-053.wml -dsa-054.wml -dsa-055.wml -dsa-056.wml -dsa-057.wml -dsa-058.wml -dsa-059.wml -dsa-060.wml -dsa-061.wml -dsa-062.wml -dsa-063.wml -dsa-064.wml -dsa-065.wml -dsa-066.wml -dsa-067.wml -dsa-068.wml -dsa-069.wml -dsa-070.wml -dsa-081.wml -dsa-082.wml -dsa-083.wml -dsa-084.wml -dsa-085.wml -dsa-090.wml -dsa-092.wml -dsa-095.wml diff --git a/portuguese/security/2001/Makefile b/portuguese/security/2001/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2001/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2001/dsa-071.wml b/portuguese/security/2001/dsa-071.wml deleted file mode 100644 index 98ccafdf737..00000000000 --- a/portuguese/security/2001/dsa-071.wml +++ /dev/null @@ -1,18 +0,0 @@ -corrupção de memória - -Salvatore Sanfilippo achou dois problemas remotamente exploráveis no -fetchmail enquanto fazia uma auditoria de segurança. A -entrada não é verificada, tanto no código IMAP como no código POP3, -mesmo que seja usada para guardar um número num array. Já que nenhuma -checagem de limites é feita, isso pode ser usado por um intruso para -escrever dados arbitrários na memória. Um intruso pode usar isso se eles -conseguirem fazer com que um usuário transfira e-mail de um servidor -IMAP ou POP3 sob seu controle. - -

Isso foi consertado na versão 5.3.3-3, e nós recomendamos que você -atualize seu pacote fetchmail imediatamente. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-071.data" -#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" diff --git a/portuguese/security/2001/dsa-072.wml b/portuguese/security/2001/dsa-072.wml deleted file mode 100644 index e086af60179..00000000000 --- a/portuguese/security/2001/dsa-072.wml +++ /dev/null @@ -1,14 +0,0 @@ -ataque de formatação ao printf - -Zenith Parse descobriu um problema de segurança no groff -(versão GNU do troff). O comando pic era -vulnerável a um ataque de formatação no printf, que tornava possível -driblar a opção `-S' e executar código arbitrário. - -

Isso foi consertado na versão 1.15.2-2, e nós recomendamos que você -atualize seu pacote groff imediatamente. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-072.data" -#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" diff --git a/portuguese/security/2001/dsa-073.wml b/portuguese/security/2001/dsa-073.wml deleted file mode 100644 index 62e2f3ef972..00000000000 --- a/portuguese/security/2001/dsa-073.wml +++ /dev/null @@ -1,40 +0,0 @@ -3 exploits remotos - -A equipe do Horde lançou a versão 2.2.6 do IMP, um programa de e-mail -IMAP baseado na web, que remedia três problemas de segurança. Seu -anúncio ao lançamento os descreve assim: - -

    -
  1. Uma vulnerabilidade PHPLIB permitia a alguém malicioso prover um - valor para o elemento do array $_PHPLIB[libdir], e assim fazer com - que scripts de outro servidor sejam carregados e executados. Essa - vulnerabilidade é explorável remotamente. (Horde 1.2.x vem com sua - própria versão de PHPLIB, que agora foi consertada para prevenir esse - problema.) - -
  2. Usando codificações complicadas de "javascript:" alguém pode causar - a execução de código JavaScript maldoso no browser do usuário lendo - e-mail enviado pelo cracker. (IMP 2.2.x já filtrava muitos desses - padrões; vários outros padrões novos que estavam escorregando pelos - filtros estão bloqueados agora.) - -
  3. Um usuário hostil que pode criar um arquivo legível por todos - chamado "prefs.lang" em algum lugar do servidor Apache/PHP pode - fazer com que o arquivo seja executado como código PHP. A - configuração do IMP poderia ser lida, consequentemente, o banco de - dados de senhas do Horde poderia ser usado para ler e alterar o banco - de dados usado para guardar contatos e preferências, etc. Não - acreditamos que isso seja remotamente explorável diretamente pelo - Apache/PHP/IMP; no entanto, acesso à shell no servidor ou por outros - meios (ex., FTP) pode ser usado para criar esse arquivo. - -
- -

Esses problemas foram consertados na versão 2:2.2.6-0.potato.1. Note -também que você vai precisar atualizar o pacote horde para -a mesma versão. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-073.data" -#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5" diff --git a/portuguese/security/2001/dsa-074.wml b/portuguese/security/2001/dsa-074.wml deleted file mode 100644 index 63d3eceaca3..00000000000 --- a/portuguese/security/2001/dsa-074.wml +++ /dev/null @@ -1,18 +0,0 @@ -buffer overflow - -Alban Hertroys descobriu um buffer overflow no Window Maker, um -gerenciador de janelas para X popular. O código que lida com os títulos -no menu da lista de janelas não checava o tamanho do título antes de -copiá-lo para um buffer. Já que programas setam seu título usando dados -que não são confiáveis (exemplo: a maioria dos browsers inclui o título -da página web que está sendo exibida no título de sua janela), isso pode -ser abusado remotamente. - -

Esse problema foi consertado na versão 0.61.1-4.1 do pacote Debian e -na versão 0.65.1 do autor. Recomendamos que você atualize seu pacote do -Window Maker imediatamente. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-074.data" -#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb" diff --git a/portuguese/security/2001/dsa-075.wml b/portuguese/security/2001/dsa-075.wml deleted file mode 100644 index 5cfed2faba7..00000000000 --- a/portuguese/security/2001/dsa-075.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" - -exploit remoto - -O daemon do telnet contido no pacote netkit-telnet-ssl_0.16.3-1 da -distribuição 'stable' (potato) do Debian GNU/Linux está vulnerável a um -overflow explorável na maneira com que ele lida com a saída. -O bug original foi encontrado por <scut@nb.in-berlin.de>, e -anunciado na bugtraq em 18/07/2001. Naquela época, acreditava-se que o -netkit-telnet de versão 0.14 ou maior não fosse vulnerável. - -

Em 10/08/2001, zen-parse postou um aviso baseado no mesmo problema, -para todas as versões do netkit-telnet abaixo de 0.17. - -

Mais detalhes podem ser encontrados na -SecurityFocus. -Como o Debian usa o usuário 'telnetd' para rodar o in.telnetd, este bug -não dá acesso root em sistemas Debian; apenas a segurança do usuário -'telnetd' é que pode ser comprometida. - -

Nós recomendamos veementemente que você atualize seus pacotes -netkit-telnet-ssl para as versões listadas abaixo. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-075.data" diff --git a/portuguese/security/2001/dsa-076.wml b/portuguese/security/2001/dsa-076.wml deleted file mode 100644 index 0eb7906025e..00000000000 --- a/portuguese/security/2001/dsa-076.wml +++ /dev/null @@ -1,18 +0,0 @@ -buffer overflow - -Pavel Machek encontrou um buffer overflow no paginador `most'. -O problema é parte da expansão de tabulamento do most, em que o programa -escreveria além dos limites de duas variáveis array quando fosse exibir -um arquivo malicioso. Isso poderia levar à sobre-gravação de outras -estruturas de dados, o que, por sua vez, poderia levar o most a executar -código arbitrário que poderia comprometer o ambiente dos usuários. - -

Esse problema foi consertado na versão original 4.9.2 e numa versão -atualizada para o Debian GNU/Linux 2.2 que é baseada na versão 4.9.0. - -

Nós recomendamos que você atualize seu pacote most imediatamente. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-076.data" -#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e" diff --git a/portuguese/security/2001/dsa-077.wml b/portuguese/security/2001/dsa-077.wml deleted file mode 100644 index 4aba19f7e97..00000000000 --- a/portuguese/security/2001/dsa-077.wml +++ /dev/null @@ -1,17 +0,0 @@ -DoS remoto - -Vladimir Ivaschenko descobriu um problema no squid, um proxy cache -popular. -Ele descobriu que havia uma falha no código que cuida de comandos FTP -PUT: quando um pedido de 'mkdir' sem parâmetros era feito, o squid -detectaria um erro interno e morreria. Como o squid é configurado para -se reiniciar quando há problemas, este bug não é tão grave. - -

Isso foi consertado na versão 2.2.5-3.2. O problema está marcado como -o bug 233 no bugtracker do squid e também estará consertado em versões -posteriores do squid. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-077.data" -#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8" diff --git a/portuguese/security/2001/dsa-078.wml b/portuguese/security/2001/dsa-078.wml deleted file mode 100644 index b93f4c2fbac..00000000000 --- a/portuguese/security/2001/dsa-078.wml +++ /dev/null @@ -1,22 +0,0 @@ -invocação remota de comandos - -Byrial Jensen achou um problema grave no slrn, um leitor de news -(Usenet). -A notícia veio na seguinte forma, na lista de discussão slrn-announce: - -

-

- Durante uma tentativa de se decodificar um arquivo binário, o código - do programa executa qualquer shell script que o artigo contiver, - assumindo, aparentemente, que o mesmo se trata de um arquivo - auto-extraível. -

-
- -

Esse problema foi consertado na versão 0.9.6.2-9potato2, removendo-se -essa funcionalidade do programa. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-078.data" -#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" diff --git a/portuguese/security/2001/dsa-079.wml b/portuguese/security/2001/dsa-079.wml deleted file mode 100644 index 95d05529daa..00000000000 --- a/portuguese/security/2001/dsa-079.wml +++ /dev/null @@ -1,30 +0,0 @@ -acesso ao uid/gid uucp - -

Zenith Parsec descobriu um furo de segurança no Taylor UUCP 1.06.1. Esse -furo permite que um usuário local copie qualquer arquivo onde tenha permissão -de escrita pelo uid do uucp, o que significa efetivamente que um usuário -local pode desorganizar o subsistema UUCP completamente, incluindo roubar -mail, etc.

- -

Se um usuário remoto com acesso UUCP é capaz de criar arquivos no -sistema local, ele pode fazer certas adivinhações sobre o layout da -estrutura de diretórios local, então o usuário remoto pode também -desorganizar o sistema UUCP. A instalação padrão do UUCP permite que -usuários remotos criem arquivos no sistema local se o diretório -público do UUCP for criado com a permissão de escrita para todos.

- -

Obviamente esse furo de segurança é grave para qualquer um que use -UUCP num sistema multi-usuário com usuários não confiáveis, ou qualquer -um que use UUCP e permita conexões de sistema remotos não confiáveis.

- -

Pensava-se que este problema foi corrigido com o DSA 079-1, mas -isso não consertou todas as variações do problema. O problema como um todo -foi consertado 1.06.1-11potato2 do uucp que usa um patch do autor da versão -original Ian Lance Taylor.

- -

Nós recomendamos que você atualize seu pacote uucp imediatamente. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-079.data" -#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c" diff --git a/portuguese/security/2001/dsa-080.wml b/portuguese/security/2001/dsa-080.wml deleted file mode 100644 index c12d1dc8126..00000000000 --- a/portuguese/security/2001/dsa-080.wml +++ /dev/null @@ -1,26 +0,0 @@ - -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -obtenção não-autorizada de dados - -Nergal reportou uma \ -vulnerabilidade no programa htsearch, que é distribuído no pacote -ht://Dig, um sistema de indexação e busca para pequenos domínios e -intranets. Usando versões anteriores, era possível passar o parâmetro --c para o programa cgi, de forma a usar um outro arquivo de -configuração. - -

Um usuário maldoso poderia apontar o htsearch para um arquivo como -/dev/zero e pôr o servidor num loop infinito, tentando ler -parâmetros de configuração. Se o usuário possui permissões de gravação -no servidor, ele pode apontar o programa para um arquivo de configuração -válido e pegar qualquer arquivo legível pelo uid do servidor web. - -

Esse problema foi consertado na versão 3.1.5-2.0potato.1 para o -Debian GNU/Linux 2.2. - -

Nós recomendamos que você atualize seu pacote htdig imediatamente. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-080.data" diff --git a/portuguese/security/2001/dsa-086.wml b/portuguese/security/2001/dsa-086.wml deleted file mode 100644 index de373f91bfd..00000000000 --- a/portuguese/security/2001/dsa-086.wml +++ /dev/null @@ -1,29 +0,0 @@ -exploit de root remoto - -

Nós recebemos notícias de que o "SSH CRC-32 compensation attack -detector vulnerability" está sendo ativamente exploitado. Esse é -o mesmo erro do tipo inteiro anteriormente corrigido para OpenSSH -no DSA-027-1. OpenSSH (o pacote ssh da Debian) foi consertado na -mesma hora, mas o ssh-nonfree e o ssh-socks não foram.

- -

Mesmo que os pacotes da seção non-free do repositório ainda não -sejam oficialmente suportados pelo projeto Debian, nós tomamos um -posição não usual e estamos lançando pacotes ssh-nonfree/ssh-socks -atualizados para aqueles que ainda não migraram para o OpenSSH. -Entretanto, nós recomendamos que nossos usuários migrem para o -que é suportado regularmente, o pacote DFSG-free "ssh", logo. -ssh 1.2.3-9.3 é o pacote OpenSSH disponível no Debian 2.2r4.

- -

Os pacotes ssh-nonfree/ssh-socks consertados estão disponíveis -na versão 1.2.27-6.2 para uso com o Debian 2.2 (potato) e na -versão 1.2.27-8 para o uso com a distribuição Debian unstable/testing. -Note que os novos pacotes ssh-nonfree/ssh-socks removem o bit setuid do -binário ssh, desativando autenticação rhosts-rsa. Se você precisar dessa -funcionalidade, rode

-

chmod u+s /usr/bin/ssh1

-

depois de instalar o novo pacote.

- - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-086.data" -#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08" diff --git a/portuguese/security/2001/dsa-087.wml b/portuguese/security/2001/dsa-087.wml deleted file mode 100644 index a8f516d2648..00000000000 --- a/portuguese/security/2001/dsa-087.wml +++ /dev/null @@ -1,13 +0,0 @@ -exploit de root remoto - -CORE ST anunciou que um exploit foi achado para um bug no código glob -(esse é o código que gerencia a expansão do wildcard filename). Qualquer -um logado como usuário (incluindo usuários anônimos) pode exploitar o -bug para conseguir privilégios de root no servidor. - -

Isso foi corrigido na versão 2.6.0-6 do pacote wu-ftpd. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-087.data" -#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d" diff --git a/portuguese/security/2001/dsa-088.wml b/portuguese/security/2001/dsa-088.wml deleted file mode 100644 index 78754108edd..00000000000 --- a/portuguese/security/2001/dsa-088.wml +++ /dev/null @@ -1,15 +0,0 @@ -improper character escaping - -The fml (a mailing list package) as distributed in Debian GNU/Linux 2.2 -suffers from a cross-site scripting problem. When generating index -pages for list archives the `<' and `>' characters were not properly -escaped for subjects. - -

This has been fixed in version 3.0+beta.20000106-5, and we recommend -that you upgrade your fml package to that version. Upgrading will -automatically regenerate the index pages. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-088.data" -#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199" diff --git a/portuguese/security/2001/dsa-089.wml b/portuguese/security/2001/dsa-089.wml deleted file mode 100644 index 99833247ae3..00000000000 --- a/portuguese/security/2001/dsa-089.wml +++ /dev/null @@ -1,26 +0,0 @@ -exploit de root remoto (e outros) - -

O pacote icecast-server (um servidor streaming de música) distribuído -na Debian GNU/Linux 2.2 tem alguns problemas de segurança:

- -
    -
  • se um cliente adicionar um / depois do nome do arquivo a ser pego, o - servidor poderá cair.
  • -
  • deixando escapar pontos como %2E é possível enganar os meios de segurança - e baixar arquivos arbitrários
  • -
  • existiam diversos estouros de buffer que poderiam ser exploitados - para ganhar acesso de root
  • -
- -

Esses problemas foram consertados na versão 1.3.10-1, e nós realmente -recomendamos que você atualize o seu pacote icecast-server imediatamente. - -

O pacote i386 mencionado no aviso de segurança DSA-089-1 foi compilado -incorretamente e não roda nas máquinas Debian GNU/Linux potato. Isso foi -consertado na versão 1.3.10-1.1. - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-089.data" -#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9" diff --git a/portuguese/security/2001/dsa-091.wml b/portuguese/security/2001/dsa-091.wml deleted file mode 100644 index 3b0878b8ea0..00000000000 --- a/portuguese/security/2001/dsa-091.wml +++ /dev/null @@ -1,15 +0,0 @@ -influenciando o login - -Se a opção UseLogin estiver ativada no ssh, usuários locais podem -passar variáveis de ambiente (incluindo variáveis como LD_PRELOAD) -para o processo de login. Isso foi consertado desativando a cópia do -ambiente se UserLogin estiver ativado. - -

Note que a configuração padrão para Debian não tem o UseLogin ativado. - -

Isso foi consertado na versão 1:1.2.3-9.4. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-091.data" -#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0" diff --git a/portuguese/security/2001/dsa-093.wml b/portuguese/security/2001/dsa-093.wml deleted file mode 100644 index dc0ea58efb4..00000000000 --- a/portuguese/security/2001/dsa-093.wml +++ /dev/null @@ -1,13 +0,0 @@ -DoS remoto - -Wietse Venema informou que ele encontrou uma vulnerabilidade -de negação de serviço no postfix. O log da sessão SMTP que o -postfix mantém por questões de debug pode crescer de uma maneira -não razoável. - -

Isso foi consertado na versão 0.0.19991231pl11-2. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-093.data" -#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2" diff --git a/portuguese/security/2001/dsa-094.wml b/portuguese/security/2001/dsa-094.wml deleted file mode 100644 index 947169f02f4..00000000000 --- a/portuguese/security/2001/dsa-094.wml +++ /dev/null @@ -1,12 +0,0 @@ -furo de cross-site scripting - -Barry A. Warsaw informou muitos furos de segurança de cross-site scripting -no Mailman, devido a não existência do escape de variáveis CGI. - -

Isso foi consertado no upstream na versão 2.0.8, e os patches -importantes foram portados para a versão 1.1-10 no Debian. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-094.data" -#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d" diff --git a/portuguese/security/2001/index.wml b/portuguese/security/2001/index.wml deleted file mode 100644 index 4159ccb69eb..00000000000 --- a/portuguese/security/2001/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2001 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista. diff --git a/portuguese/security/2002/Makefile b/portuguese/security/2002/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2002/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2002/dsa-096.wml b/portuguese/security/2002/dsa-096.wml deleted file mode 100644 index 8bcf5840b5a..00000000000 --- a/portuguese/security/2002/dsa-096.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc" translation_maintainer="Michelle Ribeiro" -buffer overflow - -Joost Pol encontrou um buffer overflow no código de tratamento de endereço -do mutt (um popular cliente de correio eletrônico). - -

Isto foi corrigido nas versões 1.2.5.1 e 1.3.25 do autor. O patch relevante -foi adicionado na versão 1.2.5-5 do pacote Debian. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-096.data" diff --git a/portuguese/security/2002/dsa-097.wml b/portuguese/security/2002/dsa-097.wml deleted file mode 100644 index 2835ac098a4..00000000000 --- a/portuguese/security/2002/dsa-097.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f" translation_maintainer="Michelle Ribeiro" -Execução de programa não controlada - -

Patrice Fournier descobriu uma falha em todas as versões do Exim anteriores ao -Exim 3.34 e ao Exim 3.952.

- -

O mantenedor do Exim, Philip Hazel, \escreveu sobre isto: "O problema existe somente no caso de uma -configuração em tempo de execução que direciona ou roteia um endereço para um canal de - transporte sem a checagem de partes locais do endereço. Isto não se aplica, por exemplo, -a canais executados a partir de um alias ou arquivos reenviados, porque as partes locais -são checadas para certificar que este é o nome de um alias ou de um usuário local. -O efeito da falha é que, ao invés de obedecer o comando pipe correto, um Exim quebrado executa -o comando codificado na parte local do endereço."

- -

O problema foi corrigido na versão 3.12-10.2 do pacote Exim para a distribuição -estável do Debian GNU/Linux 2.2 e na versão 3.33-1.1 para as distribuições -testing e unstable. Nós recomendamos que você atualize seu pacote exim.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-097.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-098.wml b/portuguese/security/2002/dsa-098.wml deleted file mode 100644 index 40e2906f498..00000000000 --- a/portuguese/security/2002/dsa-098.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7" translation_maintainer="Michelle Ribeiro" -vulnerabilidade no formato de string e buffer overflow - -

Dois problemas diferentes foram encontrados no libgtop-daemon:

- -
    -
  • O laboratório intexxia encontrou um problema no formato de strings no código -utilizado para criar logs do libgtop_daemon. Há duas funções para criação de logs -que são chamadas ao autorizar um cliente e que podem ser exploradas por um usuário remoto. - -
  • Flavio Veloso encontrou um buffer overflow na função que autoriza os clientes -
- -

Como o libgtop_daemon é executado pelo usuário nobody as duas falhas podem -ser usadas para obter acesso à conta nobody de um sistema que roda o libgtop_daemon.

- -

Estes problemas foram corrigidos na versão 1.0.6-1.1 e nós recomendamos que -você atualize seu pacote libgtop-daemon imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-098.data" diff --git a/portuguese/security/2002/dsa-099.wml b/portuguese/security/2002/dsa-099.wml deleted file mode 100644 index 18b7d89961e..00000000000 --- a/portuguese/security/2002/dsa-099.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" translation_maintainer="Michelle Ribeiro" -hijacking de sessão IRC - -

zen-parse encontrou uma \ -vulnerabilidade no cliente de IRC XChat que permite que um atacante roube as sessões -IRC dos usuários.

- -

Isto possibilita fraudar os clientes de IRC XChat para enviar comandos arbitrários -ao servidores de IRC na qual estão, bem como potenciais ataques de engenharia social, -controle de canal e negação de serviço. Esta falha existe nas versões 1.4.2 e 1.4.3. -Versões superiores do XChat também estão vulneráveis, mas este comportamento é controlado -pela variável de configuração »percascii«, que por padrão é 0. Se este está configurado -como 1 então o problema se torna aparente na 1.6/1.8 também.

- -

A falha foi corrigida na versão 1.8.7 do autor e na versão -1.4.3-1 para a distribuição estável do Debian (2.2) com um patch -fornecido pelo autor Peter Zelezny. Nós recomendamos que você -atualize seus pacotes XChat imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-099.data" diff --git a/portuguese/security/2002/dsa-100.wml b/portuguese/security/2002/dsa-100.wml deleted file mode 100644 index 8ff51b2f244..00000000000 --- a/portuguese/security/2002/dsa-100.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6" translation_maintainer="Michelle Ribeiro" -Potencial buffer overflow - -

GOBBLES encontrou um buffer overflow no gzip que ocorre na compactação -de arquivos com nomes realmente longos. Mesmo que o GOBBLES afirme ter desenvolvido -uma ferramenta para tirar vantagem deste bug, outras pessoas dizem que -este \ -problema não pode ser explorado como nos outros incidentes de segurança.

- -

Adicionalmente, a versão Debian do gzip para a distribuição estável não -causa segfault, então não herda diretamente esta falha. De qualquer forma, -é melhor prevenir do que remediar, então preparamos uma atualização -para você.

- -

Por favor, certifique-se que este executando uma versão atualizada da -stable/unstable/testing com a última versão 1.2.4-33.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-100.data" diff --git a/portuguese/security/2002/dsa-101.wml b/portuguese/security/2002/dsa-101.wml deleted file mode 100644 index 3f4de7a9453..00000000000 --- a/portuguese/security/2002/dsa-101.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119" translation_maintainer="Michelle Ribeiro" -exploração local da conta root - -

Sebastian Krahmer da SuSE encontrou uma vulnerabilidade no -sudo que pode facilmente levar a uma exploração local da conta root -.

- -

Esta falha foi corrigida na versão 1.6.4 do autor e também na versão 1.6.2p2-2.1 -para a distribuição estável do Debian GNU/Linux.

- -

Nós recomendamos que você atualize seu pacote sudo imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-101.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-102.wml b/portuguese/security/2002/dsa-102.wml deleted file mode 100644 index 18eb6fe54f2..00000000000 --- a/portuguese/security/2002/dsa-102.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7" translation_maintainer="Michelle Ribeiro" -vulnerabilidade em daemon - -

zen-parse encontrou uma falha na atual implementação do at, que leva a uma -vulnerabilidade de corrupção de pilha, que pode resultar em uma potencial exploração -do usuário daemon.

- -

Nós recomendamos que você atualize seu pacote at.

- -

Infelizmente, a correção da falha do DSA 102-1 ainda não foi propagada adequadamente -devido a um erro no empacotamento. O arquivo parsetime.y foi corrigido e o -yy.tab.c deveria ser gerado a partir dele, mas o yy.tab.c do código original continua sendo -utilizado. Isto foi corrigido no DSA-102-2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-102.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-103.wml b/portuguese/security/2002/dsa-103.wml deleted file mode 100644 index ccf4bcaf3db..00000000000 --- a/portuguese/security/2002/dsa-103.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59" translation_maintainer="Michelle Ribeiro" -buffer overflow - -

Um buffer overflow foi encontrado no código globbing da glibc. -Este é o código que é usado em modelos globais para nomes de arquivos -e é comumente usado em aplicações como shells e servidores FTP.

- -

Esta falha foi corrigida na versão 2.1.3-20 e nós recomendamos que você atualize -seu pacote libc imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-103.data" -# $Id$ \ No newline at end of file diff --git a/portuguese/security/2002/dsa-104.wml b/portuguese/security/2002/dsa-104.wml deleted file mode 100644 index 0cd32de1fac..00000000000 --- a/portuguese/security/2002/dsa-104.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580" translation_maintainer="Michelle Ribeiro" -ataque DoS - -

Larry McVoy encontrou uma falha no pacote de tratamento de código do pacote -CIPE VPN: este não checa se o pacote recebido é pequeno demais e se há a possibilidade de -quebra.

- -

Isto foi corrigido na versão 1.3.0-3 e nós recomendamos que você atualize seu pacote CIPE -imediatamente.

- -

Por favor, note que pacote somente contém o patch do kernel necessário e você terá que -construir manualmente os módulos para seu kernel com a código atualizado do -pacote cipe-source.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-104.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-105.wml b/portuguese/security/2002/dsa-105.wml deleted file mode 100644 index 4222913d3e3..00000000000 --- a/portuguese/security/2002/dsa-105.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034" translation_maintainer="Michelle Ribeiro" -arquivos temporários inseguros - -

A versão do enscript (uma ferramenta para converter texto ASCII para -diferentes formatos) na potato estava criando arquivos temporários inseguros).

- -

Esta falha foi corrigida na versão 1.6.2-4.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-105.data" diff --git a/portuguese/security/2002/dsa-106.wml b/portuguese/security/2002/dsa-106.wml deleted file mode 100644 index 824f6618fe7..00000000000 --- a/portuguese/security/2002/dsa-106.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c" translation_maintainer="Michelle Ribeiro" -vulnerabilidade remota - -

Sebastian Krahmer encontrou várias partes no \ -rsync (uma ferramenta popular para sincronizar arquivos entre máquinas) onde -números assinados e não assinados são misturados, resultando em código inseguro (veja em -securityfocus.com). Um usuário remoto -pode abusar disto para escrever bytes 0 na memória do rsync e levá-lo a executar código -arbitrário.

- -

Isto foi corrigido na versão version 2.3.2-1.3 e nós recomendamos que -você atualize seu pacote rsync imediatamente.

- -

Infelizmente, o patch usado para corrigir esta falha quebra o rsync, o que foi corrigido -na versão 2.3.2-1.5 e nós recomendamos que você atualize para esta versão imediatamente. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-106.data" diff --git a/portuguese/security/2002/dsa-107.wml b/portuguese/security/2002/dsa-107.wml deleted file mode 100644 index cc902cfa38f..00000000000 --- a/portuguese/security/2002/dsa-107.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849" translation_maintainer="Michelle Ribeiro" -vulnerabilidade print format - -

Basicamente, este é o mesmo Alerta de Segurança que o DSA 072-1, mas para o jgroff em vez do -groff. O pacote jgroff contém uma versão derivada do groff que possui caracteres -japoneses habilitados. Este pacote está disponível somente na distribuição estável do Debian e -patches para o suporte ao japonês foram incluídos no pacote groff. - -

O alerta anterior informava:

- -

Zenith Parse encontrou um problema de segurança no groff (a versão GNU do troff). -O comando pic estava vulnerável a um ataque print format que torna possível ignorar -a opção `-S' e executar código arbitrário.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-107.data" diff --git a/portuguese/security/2002/dsa-108.wml b/portuguese/security/2002/dsa-108.wml deleted file mode 100644 index 6e2e4a5b7f8..00000000000 --- a/portuguese/security/2002/dsa-108.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" translation_maintainer="Michelle Ribeiro" -vulnerabilidade com links simbólicos - -

Nicolas Boullis encontrou falhas no pacote wmtv (um dock do player video4linux -para o WindowMaker) que é distribuído com o Debian GNU/Linux 2.2. Na atual versão -do wmtv, o arquivo de configuração é novamente escrito pelo super usuário e -sem nenhuma outra checagem. Um usuário malicioso pode usar isto para danificar -arquivos importantes.

- -

Este problema foi corrigido na versão 0.6.5-2potato2 para a distribuição -estável, derrubando os privilégios tão logo foi possível e cedendo novamente -somente onde era necessário. Nas atuais distribuições testing/unstable, -este problema foi corrigido na versão 0.6.5-9 e superiores, não solicitando -mais os privilégios. Ambas contêm correções para os dois buffer overflows.

- -

Nós recomendamos que você atualize seu pacote wmtv imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-108.data" diff --git a/portuguese/security/2002/dsa-109.wml b/portuguese/security/2002/dsa-109.wml deleted file mode 100644 index 65014b29494..00000000000 --- a/portuguese/security/2002/dsa-109.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315" translation_maintainer="Michelle Ribeiro" -vulnerabilidade cross-site scripting - -

Devido a código HTML sem escapes, Faq-O-Matic retorna códigos de script não -verificados ao navegador. Com algumas alterações, isto permite que um atacante -roube cookies de um dos moderadores ou do administrador do Faq-O-Matic.

- -

Cross-Site Scripting é um tipo de problema que permite que uma pessoa maliciosa -faça com que outra pessoa execute algum JavaScript em seu navegador. O JavaScript -é executado na máquina da vítima e no contexto do website executando o gerenciador -Faq-O-Matic Frequently Asked Question.

- -

Este problema foi corrigido na versão 2.603-1.2 do pacote para a distribuição - estável do Debian e na versão 2.712-2 para as atuais distribuições testing/unstable.

- -

Nós recomendamos que você atualize seu pacote faqomatic se o mesmo estiver instalado.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-109.data" diff --git a/portuguese/security/2002/dsa-110.wml b/portuguese/security/2002/dsa-110.wml deleted file mode 100644 index 5f71f036ef8..00000000000 --- a/portuguese/security/2002/dsa-110.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3" translation_maintainer="Michelle Ribeiro" -buffer overflow - -

O autor do CUPS encontrou um falha potencial de buffer overflow no código -do daemon CUPS, onde este lê os nomes dos atributos. Isto afeta todas as versões -do CUPS.

- -

O problema foi corrigido na versão 1.0.4-10 da distribuição estável do Debian e -na versão 1.1.13-2 para as distribuições testing/unstable atuais.

- -

Nós recomendamos que você atualize seus pacotes CUPS imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-110.data" diff --git a/portuguese/security/2002/dsa-111.wml b/portuguese/security/2002/dsa-111.wml deleted file mode 100644 index cd0095daac0..00000000000 --- a/portuguese/security/2002/dsa-111.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0" translation_maintainer="Michelle Ribeiro" -vulnerabilidade remota - -

O Secure Programming Group da Universidade de Oulu realizou um estudo -sobre implementações SNMP e descobriu várias falhas que podem causar -desde ataques de negação de serviço até vulnerabilidade remota.

- -

Novos pacotes UCD-SNMP foram preparados para corrigir estes e alguns outros -problemas. A lista completa de falhas corrigidas é:

- -
    -
  • Quando executa programas externos, o snmpd usa arquivos temporários inseguros
  • -
  • O snmpd não refaz adequadamente grupos adicionais depois de mudar o uid ou gid
  • -
  • Modificada a maior parte do código para usar buffers ao invés de strings de tamanho fixo -e prevenir buffers overflow
  • -
  • O parser ASN.1 não checa por tamanhos negativos
  • -
  • A resposta IFINDEX manipulada em snmpnetstat não realiza uma checagem equilibrada em suas -saídas.
  • -
- -

(obrigada a Caldera pela maioria do trabalho realizado nesses patches)

- -

A nova versão é 4.1.1-2.1 e nós recomendamos que você atualize seus pacotes snmp imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-111.data" diff --git a/portuguese/security/2002/dsa-112.wml b/portuguese/security/2002/dsa-112.wml deleted file mode 100644 index 51686662b16..00000000000 --- a/portuguese/security/2002/dsa-112.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e" translation_maintainer="Michelle Ribeiro" -buffer overflow - -

Um grupo de problemas buffer overflow foi encontrado no hanterm, um terminal -Hangul para X11, derivado do xterm, que lê e exibe caracteres coreanos -neste terminal. O código de tratamento de fontes no hanterm usa variáveis -de string limitadas fortemente mas não checa por limites.

- -

Este problema pode ser explorado por um usuário malicioso para obter -acesso ao grupo utmp que tem permissão de escrita em arquivos wtmp e utmp. -Esses arquivos gravam atividades de login e logout.

- -

O problema foi corrigido na versão 3.3.1p17-5.2 para a distribuição -estável do Debian. Um pacote corrigido para as atuais distribuições -testing/unstable ainda não está disponível mas terá um número de versão -maior que 3.3.1p18-6.1.

- -

Nós recomendamos que você atualize seus pacotes hanterm imediatamente se -os tiver instalado. Formas de explorar esta falha já estão disponíveis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-112.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-113.wml b/portuguese/security/2002/dsa-113.wml deleted file mode 100644 index 0f895ae7dcb..00000000000 --- a/portuguese/security/2002/dsa-113.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" translation_maintainer="Michelle Ribeiro" -buffer overflow - -

Buffer overflows graves foram corrigidos na biblioteca "ncurses" em Novembro de 2000. -Infelizmente, faltou um. Este pode causar grandes quebras quando aplicações ncurses são -usados em grandes janelas.

- -

O projeto Common Vulnerabilities and -Exposures deu o nome \CAN-2002-0062 a este caso.

- -

O problema foi corrigido na versão 5.0-6.0potato2 da distribuição estável do Debian. -As distribuições testing e unstable contêm a ncurses 5.2 que não foi afetada.

- -

Não há nenhuma forma conhecida de explorar este problema, mas nós recomendamos que todos os -usuários atualizem a biblioteca ncurses imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-113.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-114.wml b/portuguese/security/2002/dsa-114.wml deleted file mode 100644 index af4b90bf952..00000000000 --- a/portuguese/security/2002/dsa-114.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258" translation_maintainer="Michelle Ribeiro" -acesso não autorizado a arquivos - -

Thomas Springer encontrou uma vulnerabilidade no GNUJSP, um servlet Java que -permite que você insira código Java em arquivos HTML. O problema pode ser -usado para driblar restrições de acesso no servidor web. Um atacante pode -visualizar o conteúdo dos diretórios e baixar arquivos diretamente, principalmente -ao receber suas saídas HTML. Isso significa que o código dos scripts também pode -ser revelado.

- -

O problema foi corrigido por Stefan Gybas, que mantém o pacote Debian do GNUJSP. -Isto foi corrigido na versão 1.0.0-5 para a versão estável do Debian GNU/Linux.

- -

As versões da testing e unstable são as mesmas que a da distribuição estável, então -também estão vulneráveis. Para resolver o problema, você pode instalar nestes sistemas -a versão corrigida a qual este alerta se refere, uma vez que o pacote é independente -de arquitetura.

- -

Nós recomendamos que você atualize seu pacote gnujsp imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-114.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-115.wml b/portuguese/security/2002/dsa-115.wml deleted file mode 100644 index 6489e76ca70..00000000000 --- a/portuguese/security/2002/dsa-115.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854" translation_maintainer="Michelle Ribeiro" -checagem de limite quebrada e mais - -

Stefan Esser, que também é um membro do time PHP, encontrou uma -falha -grave na forma como o PHP manipula as requisições POST multipart/form-data -que são descritas na RFC1867) conhecida como POST fileuploads. Cada -uma das falhas pode permitir que um atacante execute código arbitrário -em um sistema alvo.

- -

No PHP3 as falhas contêm uma checagem de limite quebrada e um overflow -na pilha. Para o PHP4 elas consistem em uma checagem de limite quebrada e -uma pilha desligada devido a um erro.

- -

Na versão estável do Debian, estes problemas foram corrigidos na versão -3.0.18-0potato1.1 do PHP3 e na versão 4.0.3pl1-0potato3 do PHP4.

- -

Nas versões unstable e testing do Debian, estes problemas foram corrigidos na versão -3.0.18-22 do PHP3 e na versão 4.1.2-1 do PHP4.

- -

Não há PHP4 para a distribuição estável e unstable para a arquitetura arm - devido a um erro do compilador.

- -

Nós recomendamos que você atualize seus pacotes PHP imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-115.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-116.wml b/portuguese/security/2002/dsa-116.wml deleted file mode 100644 index 6515b76d1c1..00000000000 --- a/portuguese/security/2002/dsa-116.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0" translation_maintainer="Michelle Ribeiro" -buffer overflow - -

Zorgon encontrou um buffer overflow grave no cfsd, um daemon -que promove o serviço de criptografia para sistemas de arquivos Unix(tm). -Nós ainda não estamos certos se este estouro pode ser explorado com sucesso -para obter acesso de root em uma máquina rodando o daemon CFS. De qualquer forma, -uma vez que o cfsd facilmente pode ser forçado a morrer, um usuário malicioso -pode facilmente executar um ataque de negação de serviço.

- -

Este problema foi corrigido na versão 1.3.3-8.1 da distribuição estável do Debian -e na versão 1.4.1-5 das distribuições testing e unstable.

- -

Nós recomendamos que você atualize seu pacote cfs imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-116.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-117.wml b/portuguese/security/2002/dsa-117.wml deleted file mode 100644 index b67836848db..00000000000 --- a/portuguese/security/2002/dsa-117.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755" translation_maintainer="Michelle Ribeiro" -inicialização incorreta de variável - -

Kim Nielsen encontrou recentemente um problema interno no servidor CVS e relatou -isto à lista vuln-dev. O problema começa devido a uma inicialização incorreta de -uma variável global. Explorando isso, um usuário pode derrubar o servidor CVS, que -pode ser acessado pelo serviço pserver e ser executado por um id de usuário remoto. -Não está claro ainda se a conta remota pode ser exposta.

- -

Este problema foi corrigido na versão 1.10.7-9 da distribuição estável do Debian -com a ajuda de Niels Heinen e em versões mais novas do que 1.11.1p1debian-3 para -as distribuições testing e unstable (não enviado ainda).

- -

Nós recomendamos que você atualize seu pacote CVS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-117.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-118.wml b/portuguese/security/2002/dsa-118.wml deleted file mode 100644 index ed97d044baa..00000000000 --- a/portuguese/security/2002/dsa-118.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa" translation_maintainer="Michelle Ribeiro" -arquivos temporários inseguros - -

Tim Waugh encontrou um uso inseguro grave de arquivos temporários -no programa xsane, que é usado para digitalização. Isto foi corrigido -na Debian estável movendo os arquivos para um diretório seguro criado -dentro de /tmp.

- -

Este problema foi corrigido na versão 0.50-5.1 na distribuição estável -do Debian e na versão 0.84-0.1 das distribuições testing e unstable.

- -

Nós recomendamos que você atualize seu pacote xsane.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-118.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-119.wml b/portuguese/security/2002/dsa-119.wml deleted file mode 100644 index ee59db09c61..00000000000 --- a/portuguese/security/2002/dsa-119.wml +++ /dev/null @@ -1,21 +0,0 @@ -exploit local de root, exploit remoto de cliente - -

Joost Pol informou que o OpenSSH -das versões 2.0 até 3.0.2 tem um bug "off-by-one" no código de alocação de -canal. Essa vulnerabilidade pode ser explorada por usuários autenticados -para ganhar privilégios de root ou por servidores mal-intencionados -explorando um cliente com esse bug.

- -

Desde o Debian 2.2 (potato) distribuído com o OpenSSH (o pacote "ssh") -versão 1.2.3, ele não é vulnerável a esse exploit. Nenhum conserto é necessário -para Debian 2.2 (potato).

- -

Os arquivos do Debian instável e testing incluem um pacote OpenSSH (ssh) -mais recente. Se você está rodando essas distribuições pre-release você deve -ter certeza de que está rodando a versão 3.0.2p1-8, que tem os patches -aplicados e foi adicionado ao arquivo da instável hoje, ou alguma versão posterior.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-119.data" -#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006" diff --git a/portuguese/security/2002/dsa-120.wml b/portuguese/security/2002/dsa-120.wml deleted file mode 100644 index ebab7aa060a..00000000000 --- a/portuguese/security/2002/dsa-120.wml +++ /dev/null @@ -1,29 +0,0 @@ -buffer overflow - -

Ed Moyle -\ -achou um buffer overflow no Apache-SSL e mod_ssl recentemente. -Com o "session caching" ativado, mod_ssl colocará em série -variáveis de sessão SSL para usá-las posteriormente. Essas variáveis -foram armazenadas em um buffer de tamanho fixo sem a checagem apropriada -do limite do buffer.

- -

Para explorar o overflow, o servidor deve estar configurado -para requerer certificados do cliente, e um invasor deve obter -um certificado do cliente cuidadosamente elaborado por ele que -tenha sido assinado por uma Autoridade de Certificação que o servidor -confie. Se ocorrerem essas duas coisas condições, é possível -que um invasor execute códigos arbitrários no servidor.

- -

Esse problema foi consertado na versão 1.3.9.13-4 do Apache-SSL e -versão 2.4.10-1.3.9-1potato1 do libapache-mod-ssl para a distribuição -estável do Debian assim como na versão 1.3.23.1+1.47-1 do Apache-SSL -e versão 2.8.7-1 do libapache-mod-ssl para a distribuição instável e -testing do Debian.

- -

Nós recomendamos que você faça a atualização dos seus pacotes Apache-SSL e mod_ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-120.data" -#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8" diff --git a/portuguese/security/2002/dsa-121.wml b/portuguese/security/2002/dsa-121.wml deleted file mode 100644 index dde77c359a0..00000000000 --- a/portuguese/security/2002/dsa-121.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14" translation_maintainer="Michelle Ribeiro" -buffer overflow, problema com links simbólicos, troca de diretório ".." - -

Problemas graves de segurança relatados foram encontrados no pacote xtell, um -programa simples de mensagens cliente-servidor. Estes problemas contêm buffer overflows -severos, um problema na conexão com links simbólicos, troca de diretório não autorizada -quando o patch contém "..". Podem permitir que um atacante execute código arbitrário em -uma máquina servidora. O servidor executa com privilégio "nobody" por padrão, então esta - pode ser a conta a ser explorada.

- -

Estas falhas foram corrigidas portando as alterações da versão mais nova do autor -pelo mantenedor Debian do xtell nas versões 1.91.1 da distribuição estável do Debian e -na versão 2.7 das distribuições testing e unstable.

- -

Nós recomendamos que você atualize seu pacote xtell imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-121.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-122.wml b/portuguese/security/2002/dsa-122.wml deleted file mode 100644 index c6ca77b6abe..00000000000 --- a/portuguese/security/2002/dsa-122.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -erro no malloc (duplo free) - -

A biblioteca de compressão zlib tem uma falha quando tenta -liberar memória mais do que uma vez sob certas condições. Isso -pode ser possivelmente explorado para rodar códigos arbitrários -em programas que incluem a zlib. Se uma aplicação de rede rodando -como root está linkada com a zlib, isso pode potencialmente levar -a um comprometimento remoto de root. Nenhum exploit para essa -vulnerabilidade é conhecido atualmente. Essa vulnerabilidade está -designada como candidata a CVE com o nome de -CAN-2002-0059.

- -

A vulnerabilidade na zlib está consertada na versão 1.1.3-5.1 do pacote -zlib do Debian. Existe uma série de programas que ou estão linkados estaticamente -com a zlib ou que incluem uma cópia privada do código dela. Esses programas -devem ser atualizados para eliminar a vulnerabilidade da zlib. Seguem abaixo os pacotes -afetados com suas versões consertadas:

- -
    -
  • amaya 2.4-1potato1 -
  • dictd 1.4.9-9potato1 -
  • erlang 49.1-10.1 -
  • freeamp 2.0.6-2.1 -
  • mirrordir 0.10.48-2.1 -
  • ppp 2.3.11-1.5 -
  • rsync 2.3.2-1.6 -
  • vrweb 1.5-5.1 -
- -

Para aqueles que estão usando a versão pre-release (testing) do Debian -devem atualizar para zlib 1.1.3-19.1 ou superior. Note que como a versão -testing do Debian ainda não foi lançada, esse pacote pode não estar -disponível para todas as arquiteturas imediatamente. Debian 2.2 (potato) -é o último release suportado.

- -

Nós recomendamos que você atualize seus pacotes imediatamente. Note -que você deve reiniciar todos os seus programas que usam a biblioteca zlib -compartilhada para o conserto tenha efeito. Isso é mais facilmente feito -dando um reboot na máquina

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-122.data" diff --git a/portuguese/security/2002/dsa-123.wml b/portuguese/security/2002/dsa-123.wml deleted file mode 100644 index f0126b68126..00000000000 --- a/portuguese/security/2002/dsa-123.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2" translation_maintainer="Michelle Ribeiro" -vulnerabilidade remota - -

Janusz Niewiadomski e Wojciech Purczynski relataram um buffer overflow -no address_match do listar (um servidor de lista no estilo gerenciador de lista).

- -

Isto foi corrigido na versão 0.129a-2.potato1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-123.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-124.wml b/portuguese/security/2002/dsa-124.wml deleted file mode 100644 index f4f8ab41732..00000000000 --- a/portuguese/security/2002/dsa-124.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" translation_maintainer="Michelle Ribeiro" -buffer overflow - -

Os autores do mtr lançaram uma nova versão, apontando um buffer overflow -que não pode ser explorado em seu ChangeLog. Przemyslaw -Frasunek, no entanto, encontrou um \ -jeito fácil de explorar esta falha, que permite que um atacante ganhe acesso -ao socket raw, que faz um IP spoofing e outras atividades de rede 0 possíveis.

- -

O problema foi corrigido pelo mantenedor do Debian na versão 0.41-6 -para a distribuição stable do Debian, portando a correção do autor e na -versão 0.48-1 para a distribuição testing/unstable.

- -

Nós recomendamos que você atualize seu pacote mtr imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-124.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-125.wml b/portuguese/security/2002/dsa-125.wml deleted file mode 100644 index 958cf0610d5..00000000000 --- a/portuguese/security/2002/dsa-125.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27" translation_maintainer="Michelle Ribeiro" -cross-site scripting -# http://www.analog.cx/security4.html - -

Yuji Takahashi descobriu uma falha no analog que permite ataques do -tipo cross-site scripting. É fácil para um atacante inserir uma palavra arbitrária -em qualquer arquivo de log de web servers. Se estas palavras forem analisadas pelo -analog, elas podem aparecer no relatório. Isto significa que um atacante pode -introduzir um código Javascript indesejado, por exemplo, em um relatório do analog -produzido por alguém e este ser lido por uma terceira pessoa. -Já existe uma tentativa de codificar caracteres inseguros para evitar este tipo de -ataque no analog, mas a conversão não foi completada.

- -

Este problema foi corrigido na versão 5.22 do autor do analog. -Infelizmente, corrigir a antiga versão do analog na distribuição estável -do Debian é um trabalho muito grande que nos derrotaria.

- -

Nós recomendamos que você atualize seu pacote analog imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-125.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-126.wml b/portuguese/security/2002/dsa-126.wml deleted file mode 100644 index 85c22584ced..00000000000 --- a/portuguese/security/2002/dsa-126.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" translation_maintainer="Michelle Ribeiro" -cross-site scripting - - -

Um problema com cross-site scripting (CSS) foi descoberto no Horde e no -IMP (um pacote de webmail baseado em IMAP). Isto foi corrigido pelo autor -no Horde 1.2.8 e no IMP versão 2.2.8. As correções relevantes foram levadas também -para a versão 1.2.6-0.potato.5 do pacote horde e para a versão 2.2.6-0.potato.5 -do pacote imp.

- -

Este lançamento também corrige um bug introduzido pela correção de segurança do PHP -do DSA-115-1: o suporte a PHP do Postgres foi alterado de uma forma -que quebra seu suporte a IMP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-126.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-127.wml b/portuguese/security/2002/dsa-127.wml deleted file mode 100644 index 3cba0e8be03..00000000000 --- a/portuguese/security/2002/dsa-127.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6" translation_maintainer="Michelle Ribeiro" -buffer overflow remoto - -

Uma auditoria interna do mantenedor do pacote xpilot (um jogo tático -multi-usuário para o X) revelou um buffer overflow no servidor do xpilot. -Esta sobrecarga pode ser abusada por atacantes remotos para obter acesso -ao servidor sob o qual o servidor do xpilot está sendo executado. -

- -

Isto foi corrigido na versão do 4.5.1 do autor e na versão 4.1.0-4.U.4alpha2.4.potato1 -do pacote Debian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-127.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-128.wml b/portuguese/security/2002/dsa-128.wml deleted file mode 100644 index db6d7f7a00c..00000000000 --- a/portuguese/security/2002/dsa-128.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3" translation_maintainer="Michelle Ribeiro" -buffer overflow - -

fc encontrou um buffer overflow na variável expansion do código usado -pelo sudo em seu prompt. Uma vez que o sudo deve ser instalado -com suid root, um usuário local pode utilizar isto para obter acesso de root. -

-

Isto foi corrigido na versão 1.6.2-2.2 da versão estável do Debian e na versão -1.6.6-1 das distribuições testing/unstable. Nós recomendamos que você atualize -seu pacote sudo imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-128.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-129.wml b/portuguese/security/2002/dsa-129.wml deleted file mode 100644 index 03c0dfd2a12..00000000000 --- a/portuguese/security/2002/dsa-129.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c" translation_maintainer="Michelle Ribeiro" -negação de serviço remota - -

Nós recebemos um aviso de que o in.uucpd, um agente de autenticação -do pacote uucp, não termina corretamente certa entradas longas de strings. -Isto foi corrigido no pacote uucp versão 1.06.1-11potato3 para -Debian 2.2 (potato) e na versão 1.06.1-18 da próxima release a ser lançada (woody) -.

- -

Nós recomendamos que você atualize seu pacote uucp imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-129.data" diff --git a/portuguese/security/2002/dsa-130.wml b/portuguese/security/2002/dsa-130.wml deleted file mode 100644 index 4841f9cfa47..00000000000 --- a/portuguese/security/2002/dsa-130.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" translation_maintainer="Michelle Ribeiro" -erro de alocação de memória iniciado remotamente - -

Versões anteriores a 0.9.3 do Ethereal estão vulneráveis a um erro de alocação -no analisador da ASN.1. Isto pode iniciado pela análise de tráfego usando os -protocolos SNMP, LDAP, COPS, no ethereal. Esta vulnerabilidade foi anunciada -no alerta de segurança sobre o ethereal -enpa-sa-00003. -Isto foi corrigido na versão 0.8.0-3potato do ethereal do -Debian 2.2 (potato).

- -

Adicionalmente, um número de vulnerabilidade são discutidas no alerta de segurança -enpa-sa-00004; -a versão do ethereal no Debian 2.2 (potato) não é vulnerável as -questões levantadas neste último alerta. Usuários da distribuição ainda-não-lançada -woody devem certificar-se de que estão utilizando a versão 0.9.4-1 ou superior -do ethereal.

- -

Nós recomendamos que você atualize seu pacote ethereal imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-130.data" diff --git a/portuguese/security/2002/dsa-131.wml b/portuguese/security/2002/dsa-131.wml deleted file mode 100644 index b762f33e952..00000000000 --- a/portuguese/security/2002/dsa-131.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36" translation_maintainer="Michelle Ribeiro" -DoS / vulnerabilidade remota - -

Mark Litchfield encontrou um ataque de negação de serviço no servidor web -Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu -que o código para manipulação de requisições inválidas que usa codificação em -bloco também pode permitir a execução de código arbitrário em arquiteturas de 64 -bit.

- -

Isto foi corrigido na versão 1.3.9-14.1 do pacote apache do Debian, -bem como nas versões 1.3.26 e 2.0.37 do autor. Nós recomendamos fortemente -que você atualize seu apache imediatamente.

- -

A atualização do pacote não reinicia o servidor apache automaticamente e -isto deverá ser feito manualmente. Por favor, certifique-se de que sua -configuração está correta ("apachectl configtest" pode verificar -isso para você) e reinicie-o usando "/etc/init.d/apache restart"

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-131.data" diff --git a/portuguese/security/2002/dsa-132.wml b/portuguese/security/2002/dsa-132.wml deleted file mode 100644 index 53c3fc555a9..00000000000 --- a/portuguese/security/2002/dsa-132.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" translation_maintainer="Michelle Ribeiro" -remote DoS / exploit - -

Mark Litchfield encontrou um ataque de negação de serviço no servidor web -Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu -que o código para manipulação de requisições inválidas que usa codificação em -bloco também pode permitir a execução de código arbitrário em arquiteturas de 64 -bit.

- -

Isto foi corrigido na versão 1.3.9.13-4.1 do pacote apache-ssl do Debian e nós -recomendamos que você atualize-o imediatamente.

- - -

Uma atualização para a distribuição a ser lançada, Debian GNU/Linux 3.0/woody -estará disponível em breve.

- -

Mais informações: -CVE-2002-0392, -VU#944335.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-132.data" diff --git a/portuguese/security/2002/dsa-133.wml b/portuguese/security/2002/dsa-133.wml deleted file mode 100644 index 43a47ac0e16..00000000000 --- a/portuguese/security/2002/dsa-133.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1" translation_maintainer="Michelle Ribeiro" -DoS / vulnerabilidade remota - -

Mark Litchfield encontrou um ataque de negação de serviço no servidor web -Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu -que o código para manipulação de requisições inválidas que usa codificação em -bloco também pode permitir a execução de código arbitrário.

- -

Isto foi corrigido na versão 1.3.9-14.1-1.21.20000309-1 do pacote apache-perl -do Debian e nos recomendamos que você atualize-o imediatamente.

- -

Uma atualização para a distribuição a ser lançada, Debian GNU/Linux 3.0/woody -estará disponível em breve.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-133.data" diff --git a/portuguese/security/2002/dsa-134.wml b/portuguese/security/2002/dsa-134.wml deleted file mode 100644 index 97e245b6fb9..00000000000 --- a/portuguese/security/2002/dsa-134.wml +++ /dev/null @@ -1,142 +0,0 @@ -#use wml::debian::translation-check translation="6822acd35ad6eb7044786082d7d0deb96747c492" translation_maintainer="Michelle Ribeiro" -vulnerabilidade remota - -

O ISS X-Force lançou um alerta a respeito do OpenSSH "Remote Challenge -Vulnerability". Infelizmente, o alerta estava incorreto em alguns pontos, -conduzindo a uma confusão generalizada sobre o impacto desta vulnerabilidade. -Nenhuma versão do OpenSSH no Debian foi afetada pela autenticação SKEY e BSD_AUTH -descrita no alerta do ISS. De qualquer forma, o Debian não inclui servidores OpenSSH -com a característica do PAM descrita como uma vulnerabilidade no último alerta do -grupo do OpenSSH. (A característica desta vulnerabilidade é a autenticação -usando o mecanismo kbdint.) Esta vulnerabilidade afeta as versões 2.3.1 até 3.3 do -OpenSSH. Nenhuma exploração é conhecida atualmente para a vulnerabilidade do -PAM/kbdint, mas os detalhes são públicos agora. Todas essas vulnerabilidades -foram corrigidas no OpenSSH 3.4.

- -

Além das correções das vulnerabilidades acima, nosso pacote OpenSSH -versões 3.3 e superiores suportam a nova característica de separação de privilégio -do Niels Provos, que modifica o ssh para utilizar o processo de separação não -privilegiada no tratamento da maioria do trabalho. Vulnerabilidades nas partes -não privilegiadas do OpenSSH levará a uma conta não privilegiada e restrita a um -chroot, o que é melhor do que comprometer diretamente a conta de root. A separação -de privilégio deve auxiliar a minimizar os riscos de qualquer problema futuro no -OpenSSH.

- -

O Debian 2.2 (potato) foi lançado com um pacote baseado no OpenSSH 1.2.3 e não é -vulnerável aos problemas cobertos por este alerta. Usuários que ainda executam -o pacote 1.2.3 do ssh não têm a necessidade de atualizar imediatamente para o OpenSSH -3.4. Usuários que atualizaram para o pacote do OpenSSH versão 3.3 lançado previamente -devido ao DSA-134 devem atualizar para a nova versão 3.4, já que a 3.3 é vulnerável. -Nós sugerimos que ainda executam a versão 1.2.3 considerem a atualização para a 3.4 -para obter as vantagens da separação de privilégio. (Novamente, nós não temos -conhecimento de qualquer vulnerabilidade no OpenSSH 1.2.3. Por favor, leia cuidadosamente -as advertências listadas abaixo antes de realizar a atualização a partir do OpenSSH 1.2.3.) -Nós recomendamos que qualquer usuários executando uma versão portada do OpenSSH 2.0 ou superior -no potato atualize para o OpenSSH 3.4.

- -

A atual versão do Debian (woody), que está em estado de pré-lançamento, -inclui uma versão do pacote 3.0.2p1 do OpenSSH (ssh), que é vulnerável ao -problema do PAM/kbdint descrito acima. Nós recomendamos que os -usuários atualizem para o OpenSSH 4.3 e habilitem a separação de privilégio. -Por favor, leia cuidadosamente as notas de lançamento antes de atualizar. -Atualizações do pacote ssh-krb5 (um pacote OpenSSH que suporta autenticação -kerberos) estão atualmente em desenvolvimento. Usuários que hoje não podem -atualizar seus pacotes OpenSSH podem trabalhar em cima das vulnerabilidades -conhecidas, desabilitando as características vulneráveis: certifique-se -de que as linhas abaixo estão descomentadas e presentes no /etc/ssh/sshd_config -e reinicie o ssh.

- -
-  PAMAuthenticationViaKbdInt no
-  ChallengeResponseAuthentication no
-
- -

Não devem haver entradas PAMAuthenticationViaKbdInt ou -ChallengeResponseAuthentication no sshd_config.

- -

Isto conclui a seção sobre vulnerabilidades deste alerta. O que segue -são notas de lançamento relacionadas ao pacote OpenSSH 3.4 e a característica -de separação de privilégio. URLs dos pacotes OpenSSH 3.4 estão logo abaixo.

- -

Algumas notas sobre possíveis assuntos relacionados a esta atualização: -

- -
    - -
  • Este pacote traz uma nova conta chamada `sshd' que é usada no código -de separação de privilégio. Se a conta ssh não existir, o pacote tentará -criar uma. Se a conta já existir, ele irá usá-la. Se você não quer que -isto ocorra, deverá corrigir manualmente.
  • - - -
  • (relevante somente para a potato) Esta atualização adiciona um backport -da versão 0.9.6c da biblioteca SSL. Isto significa que você deverá -atualizar o pacote libssl0.9.6 também.
  • - -
  • (relevante somente para a potato) Esta atualização usa por padrão a -versão 2 do protocolo SSH (mesmo que você tenha configurado o suporte a versão 1 -do protocolo SSH). Isto pode quebrar configurações existentes onde -a autenticação RSA é usada. Você deverá também -
      -
    • adicione -1 ao executar o ssh para manter o uso do protocolo 1 do SSH e suas chaves -existentes, ou -
    • altere a linha Protocol no arquivo /etc/ssh/ssh_config - e/ou - /etc/ssh/sshd_config para "Protocol 1,2" - para tentar o protocolo 1 antes do 2 ou -
    • criar novas chaves rsa ou dsa para o protocolo 2 do SSH -
    -
  • - -
  • por padrão, o sshd habilita a separação de privilégio, mesmo que você -não tenha explicitamente habilitado no arquivo /etc/ssh/sshd_config. - -
  • retornar do ssh para o rsh não está mais possível.
  • - -
  • (relevante somente para a potato) Separação de privilégio atualmente não funciona -com kernels Linux 2.0.
  • - -
  • A separação de privilégio atualmente não funciona com autenticação PAM através do mecanismo -KeyboardInteractive.
  • - -
  • A separação de privilégio causa falha a alguns módulos PAM que serão necessários -para execução com privilégios de root.
  • - -
  • Se, por alguma razão,você não pode usar a separação de privilégio neste momento devido -a alguma das coisas descritas acima, você pode desabilitar isto adicionando - "UsePrivilegeSeparation no" ao seu arquivo - /etc/ssh/sshd_config.
  • -
- -

Algumas características de pacotes anteriores ao OpenSSH 3.3p1 corrigidos -neste alerta (não se trata de changelog completo):

- -
    - -
  • (relevante somente para a potato) a questão feita durante a instalação, -"Você quer permitir somente o uso do protocolo 2" não será mais "sim" por padrão. -Usuários que responderam sim a esta questão e também escolheram recriar o arquivo -sshd_config não poderão mais conectar ao servidor via protocolo 1. Veja o arquivo -/usr/doc/ssh/README.Debian para obter instruções sobre como habilitar o -protocolo 1 se estiver nesta situação. Uma vez que o padrão nos pacotes da potato agora -é "não", isto não deve ser interessante para as pessoas que, no futuro, atualizarão -a partir da versão 1.2.3
  • - -
  • (relevante somente para a potato) o pacote ssh não conflita mais com o rsh-server, -nem que fornece uma alternativa ao rsh
  • - -
  • a instalação não falhará se os usuários escolherem gerar chaves com o protocolo 1 -
  • -
- -

Novamente, nós lamentos ter que lançar pacotes com grandes mudanças e menos -testes com relação aos que são feitos normalmente; dada a potencial severidade -e natureza não especificada que esta ameaça trouxe originalmente, -nós decidimos que nossos usuários estariam melhor servidos tendo pacotes -disponíveis para atualização quanto mais rápido possível. Iremos enviar -informações adicionais assim que as tivermos e continuaremos a trabalhar -nisto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-134.data" diff --git a/portuguese/security/2002/dsa-135.wml b/portuguese/security/2002/dsa-135.wml deleted file mode 100644 index ea6dd236b05..00000000000 --- a/portuguese/security/2002/dsa-135.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696" translation_maintainer="Michelle Ribeiro" -buffer overflow / DoS - -

O pacote libapache-mod-ssl fornece a capacidade SSL ao servidor web apache. - -Recentemente, um problema foi encontrado no tratamento de arquivos .htaccess, -permitindo execução de código arbitrário como o usuário utilizado pelo servidor -web (sem levar em consideração as configurações de ExecCGI / suexec), ataques de -negação de serviço (matando o processo apache) e permitindo que alguém tome controle -dos processos filhos do apache - tudo através da alteração dos arquivos .htaccess.

- -

Isto foi corrigido no pacote libapache-mod-ssl_2.4.10-1.3.9-1potato2 -(para potato) e no pacote libapache-mod-ssl_2.8.9-2 (para woody). -Nós recomendamos que você atualize o mais breve possível.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-135.data" diff --git a/portuguese/security/2002/dsa-136.wml b/portuguese/security/2002/dsa-136.wml deleted file mode 100644 index 7f10981fc77..00000000000 --- a/portuguese/security/2002/dsa-136.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -múltiplos exploits remotos - -

A equipe de desenvolvimento do OpenSSL anunciou que uma auditoria de -segurança feita pela A.L. Digital Ltd e The Bunker, no programa DARPA CHATS, -revelou condições de estouro de buffer remotamente, que podem ser exploradas, -no código do OpenSSL. Adicionalmente, o analisador ASN1 no OpenSSL tem um -ataque DoS potencial descoberto independentemente por Adi Stav e James Yonan. -

- -

O CAN-2002-0655 referencia estouros nos buffers usados para armazenar -representações ASCII de inteiros em plataformas 64 bit. O CAN-2002-0656 -referencia estouros de buffer na implementação do servidor SSL2 (enviando -uma chave inválida para o servidor) na implementação do cliente SSL3 -(enviando um id de seção grande para o cliente). O problema do SSL2 -também foi anunciado por Neohapsis, que demonstrou o código do exploit -privadamente. O CAN-2002-0659 referencia a questão do DoS no analisador -ASN1.

- -

Essas vulnerabilidades foram corrigidas no Debian 3.0 (woody) nos pacotes -openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 and -openssl_0.9.6c-2.woody.1.

- -

Essas vulnerabilidades também estão presentes no Debian 2.2 (potato), mas nenhuma correção está disponível no momento.

- -

Essas vulnerabilidades também estão presentes no Debian 2.2 (potato). Pacotes -consertados estão disponíveis no openssl094_0.9.4-6.potato.2 e -openssl_0.9.6c-0.potato.4.

- -

Um worm está ativamente explorando essa falha em máquinas conectadas na -na internet; nós recomendamos que você atualize o seu OpenSSL assim que -possível. Note que você deve reiniciar qualquer daemon rodando o SSL. -(Ex., ssh ou apache com ssl habilitado.)

- -

Se você não tem certeza dos programas que usam SSL você deve reiniciar todo -o sistema para assegurar que todos os daemons estão rodando com as bibliotecas -novas.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-136.data" diff --git a/portuguese/security/2002/dsa-137.wml b/portuguese/security/2002/dsa-137.wml deleted file mode 100644 index df0cbdc09e7..00000000000 --- a/portuguese/security/2002/dsa-137.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" -Arquivos temporários inseguros - -

Marcus Meissner e Sebastian Krahmer descobriram e consertaram uma vulnerabilidade de arquivo temporário na biblioteca de memória compartilhada mm. -Esse problema pode ser explorado para ganhar acesso de root em uma máquina rodando o Apache que está ligado a essa biblioteca, se o acesso via shell ao usuário “www-data” já estiver disponível (que pode ser facilmente ser iniciado através via PHP).

- -

Esse problema foi consertado na versão upstream 1.2.0 do mm, que será adicionado a distribuição instável do Debian enquanto este aviso estiver sendo lançado. -Pacotes consertados para o potato (Debian 2.2) e -woody (Debian 3.0) estão linkados abaixo.

- -

Nós recomendamos que você atualize seus pacotes libmm imediatamente e reinicie seu servidor Apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-137.data" diff --git a/portuguese/security/2002/dsa-138.wml b/portuguese/security/2002/dsa-138.wml deleted file mode 100644 index af4a51224b3..00000000000 --- a/portuguese/security/2002/dsa-138.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89" -exploração remota - -

Um problema foi encontrado no gallery (uma toolkit de álbum de fotográficas para web): foi possível passar a variável GALLERY_BASEDIR remotamente. Isto tornar possível a execução de comandos sobre o uid do servidor web.

- -

Isso foi corrigido na versão 1.2.5-7 do pacote Debian e na versão 1.3.1 do autor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-138.data" diff --git a/portuguese/security/2002/dsa-139.wml b/portuguese/security/2002/dsa-139.wml deleted file mode 100644 index a1d0443ca40..00000000000 --- a/portuguese/security/2002/dsa-139.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" translation_maintainer="Michelle Ribeiro" -vulnerabilidade no formato de string - -

GOBBLES encontrou um uso inseguro do formato de strings no pacote super. -O programa super incluído, tenta fornecer acesso a determinado usuário -do sistema para usuários em particular e programas, similar ao programa -super. Explorando essa vulnerabilidade no formato de string, um usuário -local pode obter acesso de root não autorizado.

- -

Esse problema foi corrigido na versão 3.12.2-2.1 para a antiga distribuição estável (potato), na versão 3.16.1-1.1 para a atual distribuição estável (woody) e na versão 3.18.0-3 para a distribuição instável (sid). - -

Nós recomendamos que você atualize seu pacote super imediatamente. .

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-139.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-140.wml b/portuguese/security/2002/dsa-140.wml deleted file mode 100644 index bb0a8e2bc58..00000000000 --- a/portuguese/security/2002/dsa-140.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d" translation_maintainer="Michelle Ribeiro" -buffer overflow - -

Os desenvolvedores da biblioteca PNG corrigiram um buffer overflow -no leitor progressivo quando a stream de dados PNG contém mais dados -IDAT que o indicado IHDR. Algumas streams de dados deliberadamente mal -intencionadas podem derrubar aplicações que podem, potencialmente, -permitir que um atacante execute códigos maliciosos. Programas como -O Galeon, Konqueror e vários outros fazem uso dessas bibliotecas. -

- -Adicionalmente, o pacote a seguir corrige outro potencial -buffer overflow. As bibliotecas PNG implementam uma margem sadia que também -inclui uma nova versão do autor. Obrigado ao Glenn Randers-Pehrson -por nos informar. - -

Para localizar quais pacotes dependem dessa biblioteca, você deve executar -o seguinte comando: -

- -
-    apt-cache showpkg libpng2
-    apt-cache showpkg libpng3
-
- - -

Esse problema foi corrigido nas versões 1.0.12-3.woody.2 da libpng e -1.2.1-1.1.woody.2 da libpng3 para a atual distribuição -estável (woody) e nas versões 1.0.12-4 da libpng e 1.2.1-2 da libpng3 -para a distribuição instável (sid). -A distribuição Debian potato não parece ser vulnerável.

- -

Nós recomendamos que você atualize seus pacotes libpng imediatamente -e reinicie programas e daemons que contém links para essas bibliotecas e -leiam informações externas, como os navegadores.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-140.data" diff --git a/portuguese/security/2002/dsa-141.wml b/portuguese/security/2002/dsa-141.wml deleted file mode 100644 index e367b9d76ae..00000000000 --- a/portuguese/security/2002/dsa-141.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" -buffer overflow - -

O Eckehard Berns descobriu um buffer overflow no programa munpack, que -é usado para decodificar (relativamente) arquivos binários em mensagem -eletrônicas no formato MIME. Se o munpack é executado em um e-mail -apropriadamente mal formado (ou um artigo de notícias), então este irá -quebrar, e talvez possa ser feito com que execute código arbitrário. -

-#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" translation_maintainer="Michelle Ribeiro" -

O Herbert Xu reportou uma segunda vulnerabilidade que afeta nomes de arquivos -mal formados que refere-se a arquivos no diretório superior, como "../a". O -O impacto na segurança é limitado, de qualquer forma, pois somente um único -"../" foi aceito e somente novos arquivos podem ser criados (arquivos não serão -sobrescritos). -

- -

Ambos os problemas foram corrigidos na versão 1.5-5potato2 para a antiga -distribuição estável (potato), na versão 1.5-7woody2 para a atual distribuição -estável (woody) e na versão 1.5-9 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote mpack imediatamente. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-141.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-142.wml b/portuguese/security/2002/dsa-142.wml deleted file mode 100644 index a7301780de4..00000000000 --- a/portuguese/security/2002/dsa-142.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1" -overflow com inteiros - -

Uma falha com overflow de inteiros foi descoberta na biblioteca RPC, -usada pelo servidor de base de dados OpenAFS, que é derivada da biblioteca SunRPC. -Essa falha pode ser explorada para derrubar certos servidores OpenAFS -(volserver, vlserver, ptserver, buserver) ou para obter acesso de root não autorizado -em uma máquina rodando um desses processos. Nenhum exploit é conhecido ainda. -

- -

Esse problema foi corrigido na versão 1.2.3final2-6 da atual distribuição estável -(woody) e na versão 1.2.6-1 da distribuição instável (sid). Debian 2.2 (potato) -não foi afetado, uma vez que não contém pacotes OpenAFS. - -

O OpenAFS está disponível somete para as arquiteturas alpha, i386, powerpc, -s390 e sparc. Assim, somente providenciamos correções para os pacotes dessas arquiteturas. -

- -

Nós recomendamos que você atualize seus pacotes openafs. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-142.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-143.wml b/portuguese/security/2002/dsa-143.wml deleted file mode 100644 index 2e73660b291..00000000000 --- a/portuguese/security/2002/dsa-143.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28" translation_maintainer="Michelle Ribeiro" -overflow de inteiros - -

Uma falha de overflow de inteiros foi encontrada na biblioteca RPC, usada -na administração de sistemas Kerberos 5, que é derivada da biblioteca SunRPC. -Essa falha pode ser explorada para obter acesso de root não autorizado -em uma máquina KDC. Acredita-se que o atacante precise autenticar no daemon -kadmin para que o ataque seja realizado com sucesso. Nenhum exploit é conhecido ainda. -

- -

Esse problema foi corrigido na versão 1.2.4-5woody1 para a atual distribuição estável -(woody) e na versão 1.2.5-2 da distribuição instável (sid). O Debian 2.2 (potato) -não foi afetado uma vez que não contém pacotes krb5. -

- -

Nós recomendamos que você atualize seus pacotes kerberos imediatamente. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-143.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-144.wml b/portuguese/security/2002/dsa-144.wml deleted file mode 100644 index e37b57c9c8c..00000000000 --- a/portuguese/security/2002/dsa-144.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88" -tratamento inadequado de entrada - -

Um problema com o wwwoffle foi descoberto. O proxy web não trata -entrada de dados com a configuração Content-Length negativa adequadamente -o que faz com que o processo filho seja derrubado. Nesse momento, não está claro -como isso pode levar a uma exploração da vulnerabilidade; no entanto, é melhor -prevenir do que remediar, então aqui está uma atualização. -

- -

Adicionalmente, na versão woody senhas vazias serão tratadas como incorretas -na tentativa de autenticação. Nós também substituímos CanonicaliseHost() -pela última rotina do 2.7d, fornecida pelo autor. Isso acaba com endereços -IP IPv6 mal formados em URLs que causam problemas (sobrescrever memória, -potenciais exploits).

- -

Esse problema foi corrigido na versão 2.5c-10.4 para a antiga distribuição estável -(potato), na versão 2.7a-1.2 para a atual distribuição estável (woody) e na versão -2.7d-1 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacotes wwwoffle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-144.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-145.wml b/portuguese/security/2002/dsa-145.wml deleted file mode 100644 index 4c8e5c0c24d..00000000000 --- a/portuguese/security/2002/dsa-145.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -liberação dupla de memória - -

Os autores do tinyproxy, um proxy HTTP bem leve, descobriram uma falha no tratamento -de algumas solicitações inválidas para o proxy. Sob algumas circunstâncias, uma -requisição inválida pode resultar em uma alocação de memória sendo liberada duas vezes. -Isso pode, potencialmente, resultar na execução de código arbitrário.

- -

Esse problema foi corrigido na versão 1.4.3-2woody2 para a atual distribuição -estável (woody) e na versão 1.4.3-3 para a distribuição instável -(sid). A antiga distribuição estável (potato) não foi afetada por esse problema.

- -

Nós recomendamos que você atualize seus pacotes tinyproxy imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-145.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-146.wml b/portuguese/security/2002/dsa-146.wml deleted file mode 100644 index 22ad1261f7b..00000000000 --- a/portuguese/security/2002/dsa-146.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990" -overflow de inteiros - -

Uma falha com overflow de inteiros foi descoberta na biblioteca RPC usada -pela dietlibc, uma libc otimizada para pequenos tamanhos, que é derivada da -biblioteca SunRPC. Essa falha pode ser explorada para obter acesso não autorizado -de root a softwares que linkam esse código. O pacote abaixo também corrige -um overflow de inteiros no código calloc, fread e fwrite. Eles são mais - estritos do que os pacotes DNS que podem levar a uma outra forma -de vulnerabilidade.

- -

Esses problemas foram corrigidos na versão 0.12-2.4 para a atual distribuição -estável (woody) e na versão 0.20-0cvs20020808 para a distribuição instável(sid). -O Debian 2.2 (potato) não foi afetado uma vez que não contém pacotes dietlibc.

- -

Nós recomendamos que você atualize seus pacotes dietlibc imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-146.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-147.wml b/portuguese/security/2002/dsa-147.wml deleted file mode 100644 index ebb13ba72a7..00000000000 --- a/portuguese/security/2002/dsa-147.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b" -cross-site scripting - -

Uma vulnerabilidade cross-site scripting foi descoberta no mailman, um software para -gerenciar listas de discussão. Quando uma URL modificada é acessada com o Internet -Explorer (outros navegadores parecem não serem afetados), a página resultante é muito -similar a real, mas um componente javascript é executado, o que pode ser usado por um -atacante para obter acesso a informações sensíveis. A nova versão para o Debian 2.2 -também inclui backports de segurança do mailman 2.0.11.

- -

Esse problema foi corrigido na versão 2.0.11-1woody4 para a atual distribuição estável -(woody), na versão 1.1-10.1 para a antiga distribuição estável (potato) e na versão -2.0.12-1 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacote mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-147.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-148.wml b/portuguese/security/2002/dsa-148.wml deleted file mode 100644 index 622cee60af1..00000000000 --- a/portuguese/security/2002/dsa-148.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed" translation_maintainer="Michelle Ribeiro" -buffer overflows e vulnerabilidades no formato de string - -

Um grupo de problemas foi descoberto no Hylafax, um software de -fax cliente/servidor flexível distribuído com muitas distribuições -GNU/Linux. Mencionando o texto do SecurityFocus, os problemas são -detalhados:

- -
    -
  • Uma vulnerabilidade no formato de string torna potencialmente possível - aos usuários executar código arbitrário em algumas implementações. Devido - a checagem insuficiente de entrada, é possível executar um ataque de formato - de string. Uma vez que isso somente afeta sistemas com os programas faxrm - e faxalter instalados com setuid, o Debian não é vulnerável.
  • - -
  • Um buffer overflow foi relatado no Hylafax. Uma maliciosa transmissão de fax - pode incluir uma longa linha de scan que irá estourar um buffer de memória, - corrompendo a memória adjacente. Um exploração pode resultar numa situação - de negação de serviço ou possivelmente na execução de código arbitrário com - privilégios de root.
  • - -
  • Uma vulnerabilidade no formato de string foi descoberta no faxgetty. - Mensagens de fax recebidas incluem uma string TSI (Transmitting Subscriber - Identification), usada para identificar a máquina de fax remetente. O Hylafax - usa essa informação como parte de um formato de string sem checar corretamente - a entrada. Informações de fax maliciosos podem causar a queda do servidor, - resultando numa situação de negação de serviço.
  • - -
  • O Marcin Dawcewicz descobriu uma vulnerabilidade de formato de string no hfaxd, - que o quebrará em determinadas circunstâncias. Uma vez que o Debian não tem o - hfaxd instalado com setuid root, esse problema não pode levar diretamente a uma - vulnerabilidade. Isso foi corrigido por Darren Nickerson e já está presente na nova - versão, mas não na potato.
  • -
- -

Esses problemas foram corrigidos na versão 4.0.2-14.3 para a antiga distribuição -estável (potato), na versão 4.1.1-1.1 para a atual distribuição estável (woody) e -na versão 4.1.2-2.1 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacotes hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-148.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-149.wml b/portuguese/security/2002/dsa-149.wml deleted file mode 100644 index 8de82d4ce16..00000000000 --- a/portuguese/security/2002/dsa-149.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" translation_maintainer="Michelle Ribeiro" -overflow de inteiros - -

Uma falha com overflow de inteiros foi encontrada na biblioteca RPC usada -pela GNU libc, que é derivada da biblioteca SunRPC. Essa falha pode ser explorada -para obter acesso de root não autorizado a softwares que linkam esse código. -Os pacotes a seguir também corrige overflows de inteiros no código malloc. -Eles também contém uma correção do Andreas Schwab para reduzir o linebuflen -juntamente com o crescimento do ponteiro para o buffer no código NSS DNS.

- -

Esse problema foi corrigido na versão 2.1.3-23 para a antiga distribuição estável -(potato), na versão 2.2.5-11.1 para a atual distribuição estável -(woody) e na 2.2.5-13 para a distribuição (sid).

- -

Nós recomendamos que você atualize seus pacotes libc6 imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-149.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-150.wml b/portuguese/security/2002/dsa-150.wml deleted file mode 100644 index 3a1950eaa90..00000000000 --- a/portuguese/security/2002/dsa-150.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" translation_maintainer="Michelle Ribeiro" -illegal file exposition - -

Um problema foi descoberto no Interchange, um sistema de e-commerce -e um visualizador de base de dados HTTP, que pode levar a um atacante -estar apto a ler qualquer arquivo no qual o usuário do daemon Interchange -tenha permissões suficientes, quando o Interchange é executado no "modo INET" -(socket de internet). Essa não é a configuração padrão no pacote Debian, mas -pode ser configurado via Debconf ou pelo arquivo de configuração. Nós também -acreditamos que essa falha não possa ser explorada em um sistema Debian normal. -

- -

Esse problema foi corrigido pelo pacote do mantenedor na versão -4.8.3.20020306-1.woody.1 para a atual distribuição estável (woody) -e na versão 4.8.6-1 para a distribuição instável (sid). A antiga distribuição -estável (potato) não foi afetada, uma vez que não traz o sistema Interchange.

- -

Nós recomendamos que você atualize seus pacotes interchange.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-150.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-151.wml b/portuguese/security/2002/dsa-151.wml deleted file mode 100644 index 1a9936e8a58..00000000000 --- a/portuguese/security/2002/dsa-151.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" translation_maintainer="Michelle Ribeiro" -exposição do pipe - -

O Solar Designer encontrou uma vulnerabilidade no xinetd, -um substituto para o inetd derivado do BSD. Os arquivos descritores -para o sinal pipe introduzidos na versão 2.3.4 escapam para os serviços -iniciados pelo xinetd. O descritor pode ser usado para falar com o -xinetd, resultando na quebra desse inteiramente. Isso é usualmente -chamado de negação de serviço.

- -

Esse problema foi corrigido pelo pacote do mantenedor na versão -2.3.4-1.2 para a atual distribuição estável (woody) e na versão -2.3.7-1 para a distribuição instável (sid). A antiga distribuição estável -(potato) não foi afetada, uma vez que não contém o sinal pipe.

- -

Nós recomendamos que você atualize seus pacotes xinetd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-151.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-152.wml b/portuguese/security/2002/dsa-152.wml deleted file mode 100644 index bc354608be9..00000000000 --- a/portuguese/security/2002/dsa-152.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" translation_maintainer="Michelle Ribeiro" -falta de disseminação randômica - -

As atuais versões do l2tpd, programa cliente/servidor de tunelamento da camada 2, -esquece de inicializar o gerador randômico, que o torna vulnerável já que -todos os números gerados randomicamente são muito fáceis de adivinhar. Ao -distribuir o tamanho do valor em um par de valores de atributos, muitos bytes -podem ser copiados, o que pode fazer com que o campo fornecedor seja sobrescrito. -

- -

Esses problemas foram corrigidos na versão 0.67-1.1 para a atual distribuição estável -(woody) e na versão 0.68-1 para a distribuição instável (sid). A antiga distribuição -estável (potato) não foi afetada, uma vez que não contém o pacote l2tpd.

- -

Nós recomendamos que você atualize seus pacotes l2tpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-152.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-153.wml b/portuguese/security/2002/dsa-153.wml deleted file mode 100644 index 6f201fb9709..00000000000 --- a/portuguese/security/2002/dsa-153.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" translation_maintainer="Michelle Ribeiro" -execução de código cross site e escalagem de privilégios - -

O Joao Gouveia descobriu uma variável não inicializada que é usada inseguramente -com inclusão de arquivos no pacote mantis, um sistema bug tracking baseado em php. -O Time de Segurança Debian encontrou mais problemas similares. Quando isso é explorado, -um usuário remoto fica apto a executar código arbitrário sobre o usuário do servidor web -que está hospedando o sistema mantis. -

- -

O Jeroen Latour descobriu o Mantis não checa todas as entradas do usuário, -especialmente se elas não veem diretamente de formulários. Isso abre inúmeras -vulnerabilidades SQL em sistemas sem magic_quotes_gpc habilitado. Muitas dessas -vulnerabilidades somente são exploráveis de uma forma limitada, uma vez que -não se pode executar múltiplas queries usando uma única chamada ao mysql_query(). -Há uma query que pode ser enganada para mudar o nível de acesso da conta. -

- -

O Jeroen também reportou que é possível instruir o Mantis para exibir -às pessoas que estão relatando erros, somente relatórios que eles informaram, -ao configurar a opção limit_reporters como ON. De qualquer forma, ao formatar -a saída para impressão, o programa não checa a opção limit_reporters -e isso permite que sumários de erros seja visualizados por outros, além de seus -donos. -

- -

Uma outra falha descoberta por Jeroen Latour é que a página responsável -por exibir uma lista de erros de um projeto particular, não checa se atualmente -o usuário tem acesso ao projeto, o que é transmitido por uma variável -cookie. Essa confia, acidentalmente, que o projeto esteja acessível para -o usuário listado no menu drop-down. Isso dá a um usuário malicioso -a oportunidade de exibir as falhas de um projeto privado selecionado. -

- -

Esses problemas foram corrigidos na versão 0.17.1-2.2 para a atual distribuição -estável (woody) e na versão 0.17.4a-2 para a distribuição instável (sid). A antiga -distribuição estável (potato) não foi afetada, uma vez que não contém o pacote -mantis.

- -

Informações Adicionais:

- - -

Nós recomendamos que você atualize seus pacotes mantis imediatamente.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-153.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-154.wml b/portuguese/security/2002/dsa-154.wml deleted file mode 100644 index a2d8fbefa32..00000000000 --- a/portuguese/security/2002/dsa-154.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" translation_maintainer="Michelle Ribeiro" -escalonamento de privilégios - -

Uma falha foi descoberta -no tratamento de grupo do FAM. Como resultado, usuários afetados não têm acesso a diretórios -FAM nos quais têm permissões de grupo para leitura e execução. No entanto, usuários que -não têm privilégios, potencialmente podem conhecer os nomes de arquivos que somente -usuários do grupo root devem ver.

- -

Esse problema foi corrigido na versão 2.6.6.1-5.2 para a atual distribuição -estável (woody) e na versão 2.6.8-1 (ou qualquer versão superior) para a distribuição -instável (sid). A antiga distribuição estável (potato) não foi afetada, uma vez que -não contém pacotes fam.

- -

Nós recomendamos que você atualize seus pacotes fam.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-154.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-155.wml b/portuguese/security/2002/dsa-155.wml deleted file mode 100644 index f8d5b73a0e6..00000000000 --- a/portuguese/security/2002/dsa-155.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" translation_maintainer="Michelle Ribeiro" -escalonamento de privilégios com o Konqueror - -

Devido a uma omissão na engenharia de segurança, a biblioteca SSL do KDE, -que é usada pelo Konqueror, não checa se um certificado intermediário para uma -conexão é assinado pela entidade certificadora como seguro, mas aceita-o se este -estiver assinado. Isso faz com que seja possível que qualquer um com um certificado -VeriSign SSL válido, forje outro certificado VeriSign SSL e abuse de usuários do -Konqueror.

- -

Foi descoberta uma exploração local da conta root usando artsd, que -explora um uso inseguro de um formato de string. A exploração não funciona -em um sistema Debian, desde que artsd não esteja sendo executado com setuid -root. Nem o artsd ou o artswrapper precisam estar como setuid root mais -já que os sistemas atuais de computador são rápidos o suficiente para -tratar dados de áudio.

- -

Esses problemas foram corrigidos na versão 2.2.2-13.woody.2 para a -atual distribuição estável (woody). A antiga distribuição (potato) -não foi afetada, uma vez que não contém pacotes do KDE. A distribuição -instável (sid) não foi ainda corrigida, mas novos pacotes são esperados -para breve e a versão corrigida deverá ser a 2.2.2-14 ou superior.

- -

Nós recomendamos que você atualize seus pacotes kdelibs e libarts e -reinicie o Konqueror.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-155.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-156.wml b/portuguese/security/2002/dsa-156.wml deleted file mode 100644 index e95e6a7bcaa..00000000000 --- a/portuguese/security/2002/dsa-156.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" translation_maintainer="Michelle Ribeiro" -execução de script arbitrário - -

Todas as versão do do script EPIC Light anteriores a 2.7.30p5 (na área -2.7) e anteriores a 2.8pre10 (na área 2.8) sendo executadas em qualquer -plataforma são vulneráveis a uma falha que pode ser explorada remotamente -e que pode praticamente levar a execução de código arbitrário. -

- -

Esses problemas foram corrigidos na versão 2.7.30p5-1.1 para a atual distribuição -estável (woody) e na versão 2.7.30p5-2 para a distribuição instável (sid). -A antiga distribuição estável (potato) não foi afetada, uma vez que não contém -o pacote Light.

- -

Nós recomendamos que você atualize seu pacote epic4-script-light e reinicie seu -cliente de IRC.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-156.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-157.wml b/portuguese/security/2002/dsa-157.wml deleted file mode 100644 index b1a3b700ddf..00000000000 --- a/portuguese/security/2002/dsa-157.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" translation_maintainer="Michelle Ribeiro" -negação de serviço - -

O cliente de IRC irssi é vulnerável a uma condição de negação de serviço. -O problema ocorre quando um usuário tenta entrar em um canal que têm um -tópico longo. Quando uma certa string está presente no tópico, o irssi -irá travar.

- -

O problema foi corrigido na versão 0.8.4-3.1 para a atual distribuição estável -(woody) e na versão 0.8.5-2 para a distribuição instável (sid). A antiga -distribuição estável (potato) não foi afetada, uma vez que os portes -correspondentes do código não estão presentes. O mesmo se aplica ao -irssi-gnome e o irssi-gtk, que parecem não ter sido afetados.

- -

Nós recomendamos que você atualize seu pacote irssi-text.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-157.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-158.wml b/portuguese/security/2002/dsa-158.wml deleted file mode 100644 index 4aee75d8e81..00000000000 --- a/portuguese/security/2002/dsa-158.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" translation_maintainer="Michelle Ribeiro" -execução arbitrária de programa - -

Os desenvolvedores do Gaim, um cliente de mensagens instantâneas que -combina várias redes diferentes, encontraram um vulnerabilidade -no código de tratamento de hyperlink. O comando do navegador 'Manual' -passa uma string não confiável ao shell, sem escape ou aspas confiáveis, -permitindo que um atacante execute comandos arbitrários na máquina do -usuário. Infelizmente, o Gaim não exibe o hyperlink antes do usuário -clicar nele. Usuários que usam outros comandos de navegadores integrados -não estão vulneráveis.

- -

Esse problema foi corrigido na versão 0.58-2.2 para a atual distribuição -estável (woody) e na versão 0.59.1-2 para a distribuição instável (sid). -A antiga distribuição (potato) não foi afetada uma vez que não contém -o programa Gaim.

- -

A versão corrigida do Gaim não passa mais o comando do usuário do navegador -'Manual' ao shell. Comandos que contém %s entre aspas precisaram ser corrigidos, a -até que não contenham mais aspas. O comando do navegador 'Manual' -pode ser editado no painel "General" na caixa de diálogo "Preferences" -ou no menu "Tools", opção "Preferences".

- -

Nós recomendamos que você atualize seu pacote gaim imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-158.data" diff --git a/portuguese/security/2002/dsa-159.wml b/portuguese/security/2002/dsa-159.wml deleted file mode 100644 index 1dddd91e0d5..00000000000 --- a/portuguese/security/2002/dsa-159.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe" -arquivos temporários inseguros - -

O Zack Weinberg descobriu um uso inseguro de arquivos temporários no -os._execvpe do os.py. Isso usa um nome previsível que pode levar -a execução de código arbitrário. -

- -

Esse problema foi corrigido em várias versões da Python: Para a atual -distribuição estável (woody) isso foi corrigido na versão -1.5.2-23.1 da Python 1.5, na versão 2.1.3-3.1 da Python 2.1 e na versão -2.2.1-4.1 da Python 2.2. Para a antiga distribuição estável -(potato) isso foi corrigido na versão 1.5.2-10potato12 para a Python -1.5. Para a distribuição instável (sid) isso foi corrigido na versão -1.5.2-24 da Python 1.5, na 2.1.3-6a da Python 2.1 e na versão -2.2.1-8 da Python 2.2. A Python 2.3 não foi afetada por esse problema. -

- -

Nós recomendamos que você atualize seus pacotes Python imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-159.data" diff --git a/portuguese/security/2002/dsa-160.wml b/portuguese/security/2002/dsa-160.wml deleted file mode 100644 index c5da01a1f53..00000000000 --- a/portuguese/security/2002/dsa-160.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84" -criação insegura de arquivo temporário - -

Spybreak descobriu um problema no scrollkeeper, um sistema livre de catálogo -eletrônico para documentação. O programa scrollkeeper-get-cl -cria arquivos temporários de uma maneira insegura no /tmp, usando nomes -óbvios. Uma vez que o scrollkeeper é chamado automaticamente quando um -usuário loga numa sessão do Gnome, um atacante com acesso local pode -facilmente criar e sobrescrever arquivos como se fosse outro usuário. -

- -

Esse problema foi corrigido na versão 0.3.6-3.1 para a atual distribuição -estável (woody) e na versão 0.3.11-2 para a distribuição instável -(sid). A antiga distribuição estável (potato) não foi afetada, uma vez que -não contém o pacote scrollkeeper.

- -

Nós recomendamos que você atualize seus pacotes scrollkeeper imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-160.data" diff --git a/portuguese/security/2002/dsa-161.wml b/portuguese/security/2002/dsa-161.wml deleted file mode 100644 index 076b71cf33c..00000000000 --- a/portuguese/security/2002/dsa-161.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200" -escalonamento de privilégio - -

Um problema com os privilégios de usuários foi descoberto no pacote -Mantis, um sistema de bug tracking feito em PHP. O sistema Mantis não checa -se um usuário pode ver um bug, mas exibe se o usuários informar um id válido -de bug.

- -

Um outro bug no Mantis faz com que a página 'View Bugs' liste falhas tanto de -projetos públicos como privados quando nenhum projeto está disponível para o -usuário atual.

- -

Esses problemas foram corrigidos na versão 0.17.1-2.5 para a atual distribuição -estável (woody) e na versão 0.17.5-2 para a distribuição instável (sid). A antiga -distribuição estável (potato) não foi afetada, uma vez que não contém o pacote -mantis. - -

Informações Adicionais:

- - - -

Nós recomendamos que você atualize seus pacotes mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-161.data" diff --git a/portuguese/security/2002/dsa-162.wml b/portuguese/security/2002/dsa-162.wml deleted file mode 100644 index 284897d26cd..00000000000 --- a/portuguese/security/2002/dsa-162.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743" -buffer overflow - -

Os desenvolvedores do Ethereal descobriram um buffer overflow no dissector -do protocolo ISIS. Pode ser possível que isso faça com que o Ethereal trave -ou trave ao injetar intencionalmente um pacote mal formado no wire ou -convencendo alguém a ler um pacote mal formado de um arquivo trace. -Possivelmente isso também faça com que o Ethereal execute código -arbitrário ao explorar o buffer e problemas com ponteiros.

- -

Esse problema foi corrigido na versão 0.9.4-1woody2 para a atual distribuição -estável (woody), na versão 0.8.0-4potato.1 para a antiga distribuição estável -(potato) e na versão 0.9.6-1 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacotes ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-162.data" diff --git a/portuguese/security/2002/dsa-163.wml b/portuguese/security/2002/dsa-163.wml deleted file mode 100644 index d8a5838bc24..00000000000 --- a/portuguese/security/2002/dsa-163.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" -cross site scripting - -

Jason Molenda e Hiromitsu Takagi -encontraram -formas de explorar uma falha cross site scripting no mhonarc, um conversor de -e-mail para HTML. Ao processar e-mails do tipo text/html, o mhonarc, não -desativa todos as partes do script corretamente. Isso foi corrigido na versão -2.5.3 do autor.

- -

Se você está preocupado com a segurança, então é recomendado que você desabilite -o suporte a mensagens text/html em seu arquivo de e-mails. Não há garantias que a -biblioteca mhtxthtml.pl library é robusta o suficiente para eliminar -todas as possíveis explorações que podem ocorrer com dados HTML.

- -

Para excluir dados HTML, você pode usar o recurso MIMEEXCS. Por exemplo:

- -
-    <MIMEExcs>
-    text/html
-    text/x-html
-    </MIMEExcs>
-
- -

O tipo "text/x-html" não é usado mais, mas é bom incluí-lo, de qualquer forma.

- -

Se está preocupado que isso possa bloquear todo o conteúdo de suas mensagens, então -você pode fazer o seguinte:

- -
-    <MIMEFilters>
-    text/html; m2h_text_plain::filter; mhtxtplain.pl
-    text/x-html; m2h_text_plain::filter; mhtxtplain.pl
-    </MIMEFilters>
-
- -

Isso trata HTML como text/plain.

- -

Os problemas acima foram corrigidos na versão 2.5.2-1.1 para a atual distribuição -estável (woody), na versão 2.4.4-1.1 para a antiga versão estável (potato) e na versão -2.5.11-1 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacotes mhonarc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-163.data" diff --git a/portuguese/security/2002/dsa-164.wml b/portuguese/security/2002/dsa-164.wml deleted file mode 100644 index 1b8b8786020..00000000000 --- a/portuguese/security/2002/dsa-164.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617" -execução arbitrária de código - -

Um problema no pacote cacti, uma interface baseada em PHP para o rrdtool que -serve para monitoramento de sistemas e serviços, foi descoberto. -Isso pode conduzir dentro do cacti a execução arbitrária de código -de programa com o id do usuário do servidor web. Esse problema, -entretanto, somente persiste para usuários que já têm privilégios -de administrador no sistema cacti.

- -

Este problema foi corrigido removendo quaisquer caracteres dólar e -aspas ao contrário do título da string na versão 0.6.7-2.1 para a -distribuição estável atual (woody) e na versão 0.6.8a-2 para a -distribuição instável(sid). A velha distribuição estável (potato) -não é afetada pois não contém o pacote cacti.

- -

Nós recomendamos que você atualize seu pacote cacti imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-164.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-165.wml b/portuguese/security/2002/dsa-165.wml deleted file mode 100644 index d9b4eba2ec9..00000000000 --- a/portuguese/security/2002/dsa-165.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097" -buffer overflows - -

Mordred Labs e outros, encontraram várias vulnerabilidades no PostgreSQL, -uma base de dados SQL relacional orientada a objetos. Elas são herdadas -de diversos buffer overflows e overflows de inteiros. Entradas -especialmente forjadas de data e hora, moeda, dados repetidos e nomes de -timezone longos podem levar o servidor PostgreSQL a cair, bem como entrada -especialmente forjada de data para lpad() e rpad(). Mais buffer/inteiro -overflows foram encontrados no circle_poly(), path_encode() e path_addr().

- -

Exceto pelos três últimos, esses problemas estão corrigidos na versão -7.2.2 do autor do PostgreSQL, sendo esta a versão recomendada para o uso.

- -

A maior parte destes problemas não existem na versão do PostgreSQL que -o Debian tem na distribuição potato pois as funcionalidades acima -discutidas não estão implementadas. Entretanto, o PostgreSQL 6.5.2 -é muito antigo e pode trazer mais risco além daqueles que conhecemos, -que podem incluir mais buffer overflows, e certamente tem bugs que -ameaçam a integridade dos seus dados.

- -

Você foi altamente avisado para não usar essa distribuição, mas sim -fazer a atualização do sistema para o Debian 3.0 (estável) que inclui o -PostgreSQL 7.2.1 onde muitos bugs foram corrigidos e novas características -foram introduzidas para incrementar a compatibilidade com os padrões SQL.

- -

Se está pensando em fazer a atualização, por favor tenha certeza de que fez um -dump de todas as suas bases de dados usando o utilitário pg_dumpall, leve -em consideração que o novo PostgreSQL é mais estrito em sua manipulação -de entrada. Isso significa que teste como "foo - NULL" que são inválidos -não serão mais aceitos. Isso também significa que UNICODE, ISO 8859-1 e -ISO 8859-15 não são válidos para inserir dados dentro da relação. Neste -caso você deverá converter o dump em questão usando latin1..utf-16.

- -

Estes problemas foram corrigidos na versão 7.2.1-2woody2 para a -distribuição estável atual (woody) e na versão 7.2.2-2 para a distribuição -instável (sid). A antiga distribuição estável (potato) é parcialmente -afetada e nós enviamos uma versão corrigida 6.5.3-27.1 para ela.

- -

Nós recomendamos que você faça a atualização de seus pacotes PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-165.data" -#$Id$ diff --git a/portuguese/security/2002/dsa-166.wml b/portuguese/security/2002/dsa-166.wml deleted file mode 100644 index 86a3659917a..00000000000 --- a/portuguese/security/2002/dsa-166.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931" -buffer overflows - -

Dois buffer overflows foram descobertos no purity, um jogo para nerds -e hackers, que é instalado como setgid games em um sistema Debian. Esse -problema pode ser explorado para obter acesso não autorizado ao grupo -games. Um usuário malicioso pode alterar o placar de vários jogos. -

- -

Esse problema foi corrigido na versão 1-14.2 para a atual distribuição estável -(woody), na versão 1-9.1 para a antiga distribuição estável (potato) e na 1-16 -para a distribuição instável (sid). -

- -

Nós recomendamos que você atualize seus pacotes purity.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-166.data" diff --git a/portuguese/security/2002/dsa-167.wml b/portuguese/security/2002/dsa-167.wml deleted file mode 100644 index c2946c8fa87..00000000000 --- a/portuguese/security/2002/dsa-167.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f" -cross site scripting - -

Um problema de cross site scripting foi descoberto no Konqueror, um famoso -navegador para KDE, e outros programas usando KHTML. O Time do KDE -anunciou -que a proteção de cross site scripting do Konqueror falha ao inicializar -corretamente os domínios em sub-(i) frames. Como resultado, o Javascript -pode acessar qualquer outro subframe que está definido no código do HTML. -Usuários do Konqueror e outros softwares do KDE que usam mecanismos de -renderização em KHTML podem vir a ser vítimas de um cookie intruso e outros -ataques cross site scripting.

- -

Esse problema foi corrigido na versão 2.2.2-13.woody.3 para a atual -distribuição estável(woody) e na versão 2.2.2-14 para a distribuição -instável(sid). A antiga distribuição estável(potato) não é afetada -pois ela não contém o KDE.

- -

Nós recomendamos que você atualize seus pacotes kdelibs e reinicie o -Konqueror.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-167.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-168.wml b/portuguese/security/2002/dsa-168.wml deleted file mode 100644 index 3d4805c4273..00000000000 --- a/portuguese/security/2002/dsa-168.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -bypassing safe_mode, CRLF injection - -

Wojciech Purczynski descobriu que é possível que scripts passem textos -arbitrários para o sendmail como uma extensão de linha de comando ao enviar -e-mail através do PHP mesmo quando o safe_mode está habilitado. - -out that it is possible for scripts to pass -arbitrary text to sendmail as commandline extension when sending a -mail through PHP even when safe_mode is turned on. Passing 5th -argument should be disabled if PHP is configured in safe_mode, which -is the case for newer PHP versions and for the versions below. This -does not affect PHP3, though.

- -

Wojciech Purczynski also found out that arbitrary ASCII control -characters may be injected into string arguments of the mail() function. -If mail() arguments are taken from user's input it may give the user -ability to alter message content including mail headers.

- -

Ulf Härnhammar discovered that file() and fopen() are vulnerable to -CRLF injection. An attacker could use it to escape certain -restrictions and add arbitrary text to alleged HTTP requests that are -passed through.

- -

However this only happens if something is passed to these functions -which is neither a valid file name nor a valid url. Any string that -contains control chars cannot be a valid url. Before you pass a -string that should be a url to any function you must use urlencode() -to encode it.

- -

Três problemas foram identificados no PHP:

- -
    -
  1. A função mail() pode permitir que cabeçalhos arbitrários de e-mail - sejam especificados se um destinatário ou assunto conter caracteres - CR/LF.
  2. - -
  3. A função mail() não toma desabilita adequadamente a passagem de - opções arbitrárias de linha de comando para o sendmail ao ser executado - em modo de segurança.
  4. - -
  5. A função fopen(), ao obter uma URL, pode - -can allow manipulation - of the request for the resource through a URL containing CR/LF - characters. For example, headers could be added to an HTTP - request.
  6. -
- -

Estes problemas foram corrigidos na versão 3.0.18-23.1woody1 para o PHP3 -e 4.1.2-5 para o PHP4 para a atual distribuição estável (woody), na versão -3.0.18-0potato1.2 para o PHP3 e na 4.0.3pl1-0potato4 para o PHP4 na antiga -distribuição estável (potato) e na versão 3.0.18-23.2 para o PHP3 e 4.2.3-3 -para o PHP4 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacotes PHP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-168.data" diff --git a/portuguese/security/2002/dsa-169.wml b/portuguese/security/2002/dsa-169.wml deleted file mode 100644 index 5ac24b60cf9..00000000000 --- a/portuguese/security/2002/dsa-169.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -cross site scripting - -

Ulf Härnhammar -\ -descobriuum problema na interface PHP do ht://Check. A interface PHP exibe -informações não verificadas que foram obtidas de servidores web externos espalhados. -Isto pode levar a um ataque cross site scripting se alguém que tenha controle do servidor -responder a um servidor web remoto que foi espalhado pelo ht://Check.

- -

Este problema foi corrigido na versão 1.1-1.1 para a atual distribuição -estável (woody) e na versão 1.1-1.2 para a distribuição instável (sid). A antiga -distribuição estável (potato) não contém o pacote htcheck.

- -

Nós recomendamos que você atualize seu pacote htcheck imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-169.data" diff --git a/portuguese/security/2002/dsa-170.wml b/portuguese/security/2002/dsa-170.wml deleted file mode 100644 index f1cb02c501c..00000000000 --- a/portuguese/security/2002/dsa-170.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca" -código fonte exposto - - -

Uma falha de segurança foi encontrada em todas as versões do Tomcat 4.x. -Esse problema permite que um atacante utilize uma url especial para -retornar o código não processado de uma página JSP, ou, em determinadas -circunstâncias, um recurso estático que de outra maneira seria protegido -por restrições de segurança, sem a necessidade de ser propriamente -autenticado.

- -

Esse problema foi corrigido nas versões 4.0.3-3woody1 para a atual -distribuição estável (woody) e 4.1.12-1 para a distribuição instável -(sid). A antiga distribuição estável (potato) não contém os pacotes -do tomcat. Os pacotes para tomcat3 não estão vulneráveis a esse -problema.

- -

Nos recomendamos que você atualize seu pacote tomcat imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-170.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-171.wml b/portuguese/security/2002/dsa-171.wml deleted file mode 100644 index 9231e27eea1..00000000000 --- a/portuguese/security/2002/dsa-171.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" -buffer overflows - -

Stefan Esser \ -descobriu buffer overflows graves e uma checagem quebrada de limites. -Se o fetchmail estiver sendo executado em modo multidrop, essas falhas podem ser -usadas por atacantes remotos para derrubá-lo ou para executar código arbitrário -sob o id do usuário que está executando o fetchmail. Dependendo da configuração, -isso pode até possibilitar um comprometimento da conta root. -

- -

Esses problemas foram corrigidos na versão 5.9.11-6.1 tanto do -fetchmail quanto do fetchmail-ssl para a atual distribuição -estável (woody), na versão 5.3.3-4.2 para o fetchmail da antiga distribuição estável -(potato) e na versão 6.1.0-1 para o fetchmail e fetchmail-ssl da distribuição instável -(sid). Não há pacotes fetchmail-ssl para a antiga distribuição estável (potato) e -dessa forma, não atualizações. -

- -

Nós recomendamos que você atualize seus pacotes fetchmail imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-171.data" diff --git a/portuguese/security/2002/dsa-172.wml b/portuguese/security/2002/dsa-172.wml deleted file mode 100644 index c2236eebd6a..00000000000 --- a/portuguese/security/2002/dsa-172.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7" -arquivos temporários inseguros - - -

Foi descoberto que o tkmail cria arquivos temporários de forma insegura. -Explorando isso, um atacante com acesso local pode facilmente criar e -sobrescrever arquivos como outro usuário.

- -

Este problema foi corrigido na versão 4.0beta9-8.1 para a atual -distribuição estável (woody), na versão 4.0beta9-4.1 para a -antiga distribuição estável (potato) e na versão 4.0beta9-9 para -a distribuição instável (sid).

- -

Nós recomendamos que atualize seu pacote tkmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-172.data" diff --git a/portuguese/security/2002/dsa-173.wml b/portuguese/security/2002/dsa-173.wml deleted file mode 100644 index ea3292ab7e7..00000000000 --- a/portuguese/security/2002/dsa-173.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f" -escalonamento de privilégio - -

Os desenvolvedores do Bugzilla, um sistema de controle de bugs -baseado na web, descobriram um problema na manipulação de mais de -47 grupos. Quando um novo produto é adicionado a uma instalação com -47 grupos ou mais e "usebuggroups" está habilitado, o novo grupo -será atribuído a um conjunto de grupo de bit usando o Perl math -que não é exato além de 248. Isso faz com que o novo grupo -seja definido com um "bit" que tem muitos conjuntos de bits. -Como os usuários estão dando acesso ao novo grupo, aqueles usuários -também ganharam acesso aos falsos privilégios do grupo. Além disso, -bits de grupos não estão sendo reutilizados quando grupos são -removidos.

- -

Esse problema foi corrigido na versão 2.14.2-0woody2 para a atual -distribuição estável (woody) e será o mais rápido possível corrigido -na distribuição instável(sid). A antiga distribuição estável (potato) -não contém os pacotes do bugzilla.

- -

Nós recomendamos que você atualize seu pacote do bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-173.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-174.wml b/portuguese/security/2002/dsa-174.wml deleted file mode 100644 index f601f71a5ca..00000000000 --- a/portuguese/security/2002/dsa-174.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" -buffer overflow - -

Nathan Wallwork \ -descobriu um buffer overflow no heartbeat, um subsistema para -alta disponibilidade no Linux. Um atacante remoto pode enviar um -pacote UCP alterado que causa um overflow no buffer, levando o heartbeat -a executar código arbitrário como root.

- -

Esse problema foi corrigido na versão 0.4.9.0l-7.2 para a atual -distribuição estável (woody) e na versão 0.4.9.2-1 para a distribuição -instável (sid). A antiga distribuição estável (potato) -não possui esse pacote.

- -

Nós recomendamos que você atualize seu pacote heartbeat imediatamente se -seus servidores conectados a internet rodam o heartbeat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-174.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-175.wml b/portuguese/security/2002/dsa-175.wml deleted file mode 100644 index 7dd78fb616a..00000000000 --- a/portuguese/security/2002/dsa-175.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" -buffer overflow - -

Balazs Scheidler \ -encontrou um problema na forma como o syslog-ng trata a expansão de -macros. Quando uma macro é expandida, um buffer de tamanho -estático é usado associado a um contador. Entretanto, quando caracteres -constantes são anexados, o contador não é atualizado apropriadamente, -levando a um controle de limite incorreto. Um atacante poderá usar -mensagens de log especiais inseridas via UDP que podem causar o overflow -do buffer.

- -

Esse problema foi corrigido na versão 1.5.15-1.1 para a atual distribuição -estável (woody), na versão 1.4.0rc3-3.2 para a antiga distribuição estável -(potato) e na versão 1.5.21-1 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote syslog-ng imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-175.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-176.wml b/portuguese/security/2002/dsa-176.wml deleted file mode 100644 index 2026a5bc9fe..00000000000 --- a/portuguese/security/2002/dsa-176.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103" -buffer overflow - -

Zen-parse descobriu um buffer overflow no gv, um visualizador de -PostScript e PDF para X11. Esse problema é iniciado pelo escaneamento do -arquivo PostScript que pode ser explorado por um atacante que envia um -arquivo PDF ou PostScript mal formado. O atacante consegue com isso -executar códigos arbitrários com os privilégios da vítima.

- -

Este problema foi corrigido na versão 3.5.8-26.1 para a atual distribuição -estável (woody), na versão 3.5.8-17.1 para a antiga distribuição estável -(potato) e na versão 3.5.8-27 para a atual distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote gv imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-176.data" diff --git a/portuguese/security/2002/dsa-177.wml b/portuguese/security/2002/dsa-177.wml deleted file mode 100644 index ffbc683bf3e..00000000000 --- a/portuguese/security/2002/dsa-177.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" -séria violação de segurança - -

Uma séria violação de segurança foi descoberta. Senhas desabilitadas -(i.e. aquelas com '*' no arquivo de senhas) são classificadas como senhas -vazias e o acesso a essas contas é garantido através do procedimento normal -de login (getty, telnet, ssh). Isso funciona para todas essas contas em que -o campo shell no arquivo de senhas não se refira a /bin/false. -Somente a versão 0.76 do PAM parece ser afetada por esse problema.

- -

Este problema foi corrigido na versão 0.76-6 para a atual distribuição -instável (sid). A distribuição estável (woody), a antiga distribuição -estável (potato) e a distribuição testing (sarge) não são afetadas por -esse problema.

- -

Como declarado no \FAQ -do Time de Segurança do Debian, testing e instável -movimentam-se rapidamente e o Time de Segurança não tem os recursos necessários -para suportá-las apropriadamente. Este alerta de segurança é uma exceção a -essa regra, devido ao fato de ser um problema muito sério. - -

Nós recomendamos que você atualize seus pacotes PAM imediatamente se você -está rodando o Debian/instável.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-177.data" diff --git a/portuguese/security/2002/dsa-178.wml b/portuguese/security/2002/dsa-178.wml deleted file mode 100644 index 13ab6a91b28..00000000000 --- a/portuguese/security/2002/dsa-178.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a" -execução remota de comandos - -

O time de segurança do SuSE tem revisado partes críticas do pacote Heimdal -como o kadmind e servidor kdc. Enquanto fazia isso foram encontrados e corrigidos -diversos potenciais buffer overflows e outros bugs. Atacantes remotos podem -provavelmente conseguir acesso de root nos sistemas sem essas correções. Como -esses serviços rodam usualmente em servidores de autenticação esses bugs são -considerados muito sérios.

- -

Esses problemas foram corrigidos na versão 0.4e-7.woody.4 para a -atual distribuição estável (woody), na versão 0.2l-7.4 para a antiga -distribuição estável (potato) e na versão 0.4e-21 para a distribuição -estável (sid).

- -

Nós recomendamos que você atualize seu pacote Heimdal imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-178.data" diff --git a/portuguese/security/2002/dsa-179.wml b/portuguese/security/2002/dsa-179.wml deleted file mode 100644 index 079cd8bebd6..00000000000 --- a/portuguese/security/2002/dsa-179.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c" -buffer overflow - -

Zen-parse descobriu um buffer overflow no gv, um visualizador -de arquivos PostScript e PDF pra o X11. O mesmo código está presente -no gnome-gv. Este problema é acionado ao abrir um arquivo PostScript -e pode ser explorado por um atacante enviando um arquivo PostScript ou -PDF mal formado. O atacante pode fazer com que um código arbitrário -seja executado com os privilégios da vítima. -

- -

Este problema foi corrigido na versão 1.1.96-3.1 para a atual distribuição -estável (woody), na versão 0.82-2.1 para a antiga distribuição estável -(potato) e na versão 1.99.7-9 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote gnome-gv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-179.data" diff --git a/portuguese/security/2002/dsa-180.wml b/portuguese/security/2002/dsa-180.wml deleted file mode 100644 index 5d6b4314f16..00000000000 --- a/portuguese/security/2002/dsa-180.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee" -escape de informação - -

Thorsten Kukuck descobriu um problema no programa ypserv que é uma parte -do Serviço de Informação de Rede (NIS). Um escape de memória em todas as -versões do ypserv anteriores a 2.5 pode ser remotamente explorado. Quando -um usuário malicioso fizer a requisição de um mapa não existente no -servidor este irá deixar escapar partes de um nome de domínio antigo e -nomes de mapas.

- -

Esse problema foi corrigido na versão 3.9-6.1 para a atual distribuição -estável (woody), na versão 3.8-2.1 para a antiga distribuição estável -(potato) e na versão 3.9-6.2 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote nis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-180.data" diff --git a/portuguese/security/2002/dsa-181.wml b/portuguese/security/2002/dsa-181.wml deleted file mode 100644 index db40b4dbc28..00000000000 --- a/portuguese/security/2002/dsa-181.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82" -cross site scripting - -

Joe Orton descobriu um problema de cross site scripting no mod_ssl, um -módulo do apache que adiciona criptografia forte (i.e suporte a HTTPS) -para o servidor. O módulo retornará o nome do servidor sem sequência de -escape em resposta a uma requisição HTTP na porta SSL.

- -

Como em outros bugs XSS recentes do Apache, isso somente afeta servidores -usando uma combinação de "UseCanonicalName off" (padrão no pacote Debian -do Apache) e coringas de DNS, embora seja muito improvável de acontecer. O -Apache 2.0/mod_ssl não é vulnerável pois já possui sequência de escape.

- -

Com esta configuração habilitada, se o apache precisar, para construir uma -URL de Auto-Referência (uma URL que entrega a resposta que está chegando -de volta para o servidor), ele usará o Nome do Servidor e Porta formando -um nome "Canônico". Com essa configuração desligada, o Apache usará, -quando possível o nome_do_host:porta que o cliente fornecer. Isso também -afeta SERVER_NAME e SERVER_PORT nos scripts CGI.

- -

Esse problema foi corrigido na versão 2.8.9-2.1 para a atual distribuição -estável (woody), na versão 2.4.10-1.3.9-1potato4 para a antiga distribuição (potato) e na versão 2.8.9-2.3 para a distribuição instável -(sid).

- -

Nós recomendamos que você atualize seu pacote libapache-mod-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-181.data" diff --git a/portuguese/security/2002/dsa-182.wml b/portuguese/security/2002/dsa-182.wml deleted file mode 100644 index 90758bb2e5f..00000000000 --- a/portuguese/security/2002/dsa-182.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673" -buffer overflow - -

Zen-parse descobriu um buffer overflow no gv, um visualizador de -PostScript e PDF para o X11. O mesmo código está presente no -kghostview que é parte do pacote KDE-Graphics. Este problema -é acionado ao abrir um arquivo PostScript e pode ser explorado -por um atacante enviando um arquivo PostScript ou PDF mal formado. -O atacante pode fazer com que um código arbitrário seja executado -com os privilégios da vítima.

- -

Este problema foi corrigido na versão 2.2.2-6.8 para a atual -distribuição estável (woody) e na versão 2.2.2-6.9 para a distribuição -instável (sid). A antiga distribuição (potato) não foi afetada, uma -vez que o KDE não está incluso.

- -

Nós recomendamos que você atualize seus pacotes kghostview.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-182.data" diff --git a/portuguese/security/2002/dsa-183.wml b/portuguese/security/2002/dsa-183.wml deleted file mode 100644 index cc6882dcebe..00000000000 --- a/portuguese/security/2002/dsa-183.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9" -buffer overflow - -

Tom Yu e Sam Hartman do MIT descobriram outro buffer overflow -na pilha da função kadm_ser_wrap_in do servidor de administração -Kerberos v4. Esta falha do kadmind tem um exploit em circulação e -portanto, é considerada séria. A implementação do krb5 do MIT inclui -suporte para a versão 4, incluindo uma biblioteca v4 completa, suporte -no servidor para o krb4 e suporte limitado para o cliente v4.

- -

Este problema foi corrigido na versão 1.2.4-5woody3 para a atual -distribuição estável (woody) e na versão 1.2.6-2 para a distribuição -instável (sid). A antiga distribuição estável (potato) não é afetada, uma -vez que não há pacotes krb5 incluídos.

- -

Nós recomendamos que você atualize seus pacotes krb5 imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-183.data" -# $Id$ diff --git a/portuguese/security/2002/dsa-184.wml b/portuguese/security/2002/dsa-184.wml deleted file mode 100644 index a51302f553b..00000000000 --- a/portuguese/security/2002/dsa-184.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219" -buffer overflow - -

Tom Yu e Sam Hartman do MIT descobriram outro buffer overflow de pilha -na função kadm_ser_wrap_in do servidor de administração Kerberos v4. -Esta falha do admind tem um exploid em circulação e, portanto, é considera -séria.

- -

Este problema foi corrigido na versão 1.1-8-2.2 para a atual distribuição -estável (woody), na versão 1.0-2.2 para a antiga distribuição estável (potato) -e na versão 1.1-11-8 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacotes krb4 imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-184.data" diff --git a/portuguese/security/2002/dsa-185.wml b/portuguese/security/2002/dsa-185.wml deleted file mode 100644 index c04f55a98e6..00000000000 --- a/portuguese/security/2002/dsa-185.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c" -buffer overflow - -

Um buffer overflow de pilha na função kadm_ser_wrap_in no servidor de -administração Kerberos v4 foi descoberta e essa função também está presente -no Heimdal. Esta falha do admind tem um exploid em circulação e, portanto, -é considerada séria. A biblioteca quebrada também contém uma vulnerabilidade -que pode levar a exploração da conta root.

- -

Estes problemas foram corrigidos na versão 0.4e-7.woody.5 para a atual -distribuição estável (woody), na versão 0.2l-7.6 para a antiga distribuição -estável (potato) e na versão 0.4e-22 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacotes heimdal imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-185.data" diff --git a/portuguese/security/2002/dsa-186.wml b/portuguese/security/2002/dsa-186.wml deleted file mode 100644 index ec2bfd185ff..00000000000 --- a/portuguese/security/2002/dsa-186.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491" -buffer overflow - -

Enrico Zini descobriu um buffer overflow no log2mail, um daemon para -analisar arquivos de log e encaminhar por e-mail linhas que conferem com -determinadas especificações. O daemon log2mail é iniciado após o boot do -sistema e é executado como root. Um log quebrado (remoto) especial pode -causar o overflow de um buffer estático, potencialmente levando o log2mail -a executar códigos arbitrários como root.

- -

Este problema foi corrigido na versão 0.2.5.1 para a atual distribuição -estável (woody) e na versão 0.2.6-1 para a distribuição instável (sid). A antiga -distribuição estável (potato) não é afetada, uma vez que não contém o pacote -log2mail.

- -

Nós recomendamos que você atualize seu pacote log2mail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-186.data" diff --git a/portuguese/security/2002/dsa-187.wml b/portuguese/security/2002/dsa-187.wml deleted file mode 100644 index 8cf85b1ffa4..00000000000 --- a/portuguese/security/2002/dsa-187.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" -várias vulnerabilidades - - -

De acordo com David Wagner, iDEFENSE e o projeto Apache, várias vulnerabilidades -exploradas remotamente foram encontradas no pacote Apache, um servidor web muito -utilizado. Estas vulnerabilidades podem permitir que um atacante execute um ataque -de negação de serviço ou cross scripting. O projeto Common Vulnerabilities and -Exposures (CVE) identificou as seguintes vulnerabilidades:

- -
    - -
  1. CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem - memórias compartilhadas System V baseadas em pontuação. Esta - vulnerabilidade permite que um atacante possa executar sobre o - UID do Apache e explorar o formato de pontuação da memória compartilhada - e enviar um sinal para qualquer processo como root ou cause um ataque local - de negação de serviço.
  2. - -
  3. CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross - site scripting na página 404 padrão de qualquer servidor web em um - domínio que permita procura no DNS através de coringas.
  4. - -
  5. CAN-2002-0843: Há alguns possíveis overflows no utilitário - ApacheBench (ab) que pode ser explorado por um servidor malicioso.
  6. - -
  7. CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest - possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo - de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário - que está executando o programa htpasswd (ou o htdigest).
  8. - -
  9. CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros - permitem usuários locais a sobrescrever arquivos arbitrários através de um - atacante de links simbólicos. - -

    Esta é a mesma vulnerabilidade do CAN-2002-1233, que foi corrigida na potato mas que - depois se perdeu e nunca foi aplicada pelo autor.

  10. - -
  11. NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench - (ab) que pode ser explorado por um servidor remoto que retorne muitas strings - longas.
  12. -
- -

Estes problemas foram corrigidos na versão 1.3.26-0woody3 para a atual distribuição -estável (woody) e na 1.3.9-14.3 para a antiga distribuição estável (potato). -Pacotes corrigidos para a distribuição instável (sid) são aguardados para breve.

- -

Nós recomendamos que você atualize seu pacotes Apache imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-187.data" diff --git a/portuguese/security/2002/dsa-188.wml b/portuguese/security/2002/dsa-188.wml deleted file mode 100644 index 138e7121d09..00000000000 --- a/portuguese/security/2002/dsa-188.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -várias vulnerabilidades - -

De acordo com David Wagner, iDEFENSE e o projeto Apache, várias vulnerabilidades -que podem ser -exploradas remotamente foram encontradas no pacote Apache, um servidor web comumente -utilizado. A maioria do código é compartilhado entre os pacotes Apache e Apache-SSL -e então, as vulnerabilidades também são. Estas vulnerabilidades podem permitir que -um atacante cause um ataque de negação de serviço ou cross scripting ou ainda roube -cookies de usuários de outro web site. Vulnerabilidades nos programas htdigest, -htpasswd e ApacheBench que são incluídos nos pacotes podem ser exploradas ao serem -chamados via CGI. Adicionalmente, a criação de arquivos temporários inseguros no -htdigest e no htpasswd também podem ser exploradas -localmente. O projeto The Common Vulnerabilities and Exposures (CVE) -identificou as seguintes vulnerabilidades:

- -
    - -
  1. CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem - memórias compartilhadas System V baseadas em pontuação. Esta - vulnerabilidade permite que um atacante possa executar sobre o - UID do Apache e explorar o formato de pontuação da memória compartilhada - e enviar um sinal para qualquer processo como root ou cause um ataque local - de negação de serviço.
  2. - -
  3. CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross - site scripting na página 404 padrão de qualquer servidor web em um - domínio que permita procura no DNS através de coringas.
  4. - -
  5. CAN-2002-0843: Há alguns possíveis overflows no utilitário - ApacheBench (ab) que pode ser explorado por um servidor malicioso.
  6. - -
  7. CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest - possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo - de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário - que está executando o programa htpasswd (ou o htdigest). - (de qualquer forma, os binários não estão incluídos no apache-ssl)
  8. - - -
  9. CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros - permitem usuários locais a sobrescrever arquivos arbitrários através de um - atacante de links simbólicos. - -

    Esta é a mesma vulnerabilidade do CAN-2002-1233, que foi corrigida na potato mas que - depois se perdeu e nunca foi aplicada pelo autor (de qualquer forma, os binários - não estão incluídos no apache-ssl).

  10. - -
  11. NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench - (ab) que pode ser explorado por um servidor remoto que retorne muitas strings - longas. - (de qualquer forma, os binários não estão incluídos no apache-ssl) -
  12. -
- - -

Estes problemas foram corrigidos na versão 1.3.26.1+1.48-0woody3 para -a atual distribuição estável (woody) e na 1.3.9.13-4.2 para a antiga distribuição -estável (potato). Pacotes corrigidos para a distribuição instável (sid) são aguardados -para breve.

- -

Nós recomendamos que você atualize seu pacote Apache-SSL imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-188.data" diff --git a/portuguese/security/2002/dsa-189.wml b/portuguese/security/2002/dsa-189.wml deleted file mode 100644 index 44fdd730606..00000000000 --- a/portuguese/security/2002/dsa-189.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" -exploração local da conta root - - -

O iDEFENSE relatou -sobre uma vulnerabilidade no LuxMan, um jogo do estilo -maze para GNU/Linux, similar ao jogo PacMan. Se explorado com sucesso, com isso, -um atacante local pode ganhar acesso de leitura e gravação na memória, levando ao -comprometimento da conta root de várias formas. Exemplos disso incluem scanning em -busca de fragmentos do arquivo de senhas principal e modificação da memória do -kernel para remapear chamadas de sistemas.

- -

Este problema foi corrigido na versão 0.41-17.1 para a atual distribuição -estável (woody) e na versão 0.41-19 para a distribuição instável (sid). A -antiga distribuição estável (potato) não foi afetada, uma vez que não contém -pacotes luxman.

- -

Nós recomendamos que você atualize seu pacote luxman imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-189.data" diff --git a/portuguese/security/2002/dsa-190.wml b/portuguese/security/2002/dsa-190.wml deleted file mode 100644 index 26d730c37e0..00000000000 --- a/portuguese/security/2002/dsa-190.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb" -buffer overflow - -

Al Viro encontrou um problema no código de manipulação de imagem usado no -Window Maker, um window manager bem popular. Ao criar uma imagem, este -pode alocar um buffer ao multiplicar a altura e a largura de imagem, mas -não checa se há um overflow, o que torna possível que haja o estouro do -buffer. Isso pode ser explorado usando arquivos de imagens manipulados -(por exemplo, um pré-visualização de um tema).

- -

Iste problema foi corrigido na versão 0.80.0-4.1 para a atual distribuição estável -(woody). Pacotes para a arquitetura mipsel ainda não estão disponíveis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-190.data" diff --git a/portuguese/security/2002/dsa-191.wml b/portuguese/security/2002/dsa-191.wml deleted file mode 100644 index 021c8b06718..00000000000 --- a/portuguese/security/2002/dsa-191.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d" -cross site scripting - -

Várias vulnerabilidades cross site scripting foram encontradas -no squirrelmail, um pacote de webmail com muitas características, -escrito em PHP4. O projeto Common Vulnerabilities and Exposures -(CVE) identificou as seguintes vulnerabilidades:

- -
    -
  1. CAN-2002-1131: A entrada do usuário não é sempre checada, então - a execução de código arbitrário em um computador cliente é possível. - Isso pode ocorrer ao visualizar uma URL maliciosa ou uma entrada - do catálogo de endereços modificada.
  2. - -
  3. CAN-2002-1132: Outro problema pode fazer com que seja possível que - um atacante obtenha informações privadas sob certas condições. - Quando um argumento mal formado está incluído em um link, uma página - de erro será gerada, contendo o nome absoluto do caminho do script. - De qualquer forma, esta informação está disponível através do arquivo - Contents da distribuição.
  4. -
- -

Estes problemas foram corrigidos na versão 1.2.6-1.1 para a atual -distribuição estável (woody) e na versão 1.2.8-1.1 para a distribuição -instável (sid). A antiga distribuição estável (potato) não foi afetada, -uma vez que não contém o pacote squirrelmail.

- -

Nós recomendamos que você atualize seu pacote squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-191.data" diff --git a/portuguese/security/2002/dsa-192.wml b/portuguese/security/2002/dsa-192.wml deleted file mode 100644 index f83bbfb17b5..00000000000 --- a/portuguese/security/2002/dsa-192.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -execução de código arbitrário - -

O Time de Segurança da SuSE encontrou uma vulnerabilidade no html2ps, um -conversor de HTML para PostScript, que abre arquivos baseados em uma entrada -insegura. Este problema pode ser explorado quando o html2ps é instalado -como filtro sem o lrpng e o atacante tenha ganho acesso ao lp previamente.

- -

Estes problemas foram corrigidos na versão 1.0b3-1.1 para a atual distribuição -estável (woody), na versão 1.0b1-8.1 para a antiga distribuição estável (potato) -e na versão 1.0b3-2 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote html2ps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-192.data" diff --git a/portuguese/security/2002/dsa-193.wml b/portuguese/security/2002/dsa-193.wml deleted file mode 100644 index e74520bced6..00000000000 --- a/portuguese/security/2002/dsa-193.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" -buffer overflow - -

iDEFENSE \ -reports relatou uma vulnerabilidade relativa a segurança no pacote klisa, -que provê um serviço de informação de rede LAN similar ao "Ambiente de Rede", -que foi descoberto pela Texonet. Isso torna possível que um atacante local -explore uma condição de buffer overflow no resLISa, uma versão restrita -do KLISa. A vulnerabilidade existe no tratamento da variável de ambiente -LOGNAME, um valor excessivamente longa irá sobrescrever o ponteiro de instrução -permitindo que um atacante obtenha control do executável.

- -

Este problema foi corrigido na versão 2.2.2-14.2 para a distribuição estável -(woody) e na versão 2.2.2-14.3 para a distribuição instável (sid). A antiga -distribuição estável (potato) não foi afetada, uma vez que não contém o pacote -kdenetwork.

- -

Nós recomendamos que você atualize seu pacote klisa imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-193.data" diff --git a/portuguese/security/2002/dsa-194.wml b/portuguese/security/2002/dsa-194.wml deleted file mode 100644 index 2dde90c919a..00000000000 --- a/portuguese/security/2002/dsa-194.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3" -buffer overflows - -

Um conjunto de buffer overflows foi descoberto no masqmail, um MTA para -hosts sem conexão permanente com a Internet. Adicionalmente, privilégios -são derrubados somente depois da leitura de um arquivo de configuração de -usuário fornecido. Isso pode ser explorado para obter acesso não autorizado -a conta root da máquina na qual o masqmail está instalado.

- -

Estes problemas foram corrigidos na versão 0.1.16-2.1 para a distribuição -estável (woody) e na versão 0.2.15-1 para a distribuição instável (sid). A -antiga distribuição estável (potato) não foi afetada, uma vez que não contém -o pacote masqmail.

- -

Nós recomendamos que você atualize seu pacote masqmail imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-194.data" diff --git a/portuguese/security/2002/dsa-195.wml b/portuguese/security/2002/dsa-195.wml deleted file mode 100644 index 7529f18851b..00000000000 --- a/portuguese/security/2002/dsa-195.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" -várias vulnerabilidades - -

De acordo com David Wagner, o iDEFENSE e o projeto Apache, várias -vulnerabilidades que podem ser exploradas remotamente foram encontradas -no pacote Apache, um servidor web comumente utilizado. A maioria do -código é compartilhado entre os pacotes Apache e Apache-Perl, o que -faz com que as vulnerabilidades também sejam.

- -

Estas vulnerabilidades podem permitir que um atacante execute um -ataque de negação de serviço ou cross scripting ou roube cookies de -outros usuários do servidor web. O projeto Common Vulnerabilities -and Exposures (CVE) identificou as seguintes -vulnerabilidades:

- - -
    -
  1. CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem - memórias compartilhadas System V baseadas em pontuação. Esta - vulnerabilidade permite que um atacante possa executar sobre o - UID do Apache e explorar o formato de pontuação da memória compartilhada - e enviar um sinal para qualquer processo como root ou cause um ataque local - de negação de serviço.
  2. - -
  3. CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross - site scripting na página 404 padrão de qualquer servidor web em um - domínio que permita procura no DNS através de coringas.
  4. - -
  5. CAN-2002-0843: Há alguns possíveis overflows no utilitário - ApacheBench (ab) que pode ser explorado por um servidor malicioso. - De qualquer forma, os binários não são distribuídos com o pacote - Apache-Perl.
  6. - -
  7. CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest - possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo - de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário - que está executando o programa htpasswd (ou o htdigest). - De qualquer forma, os binários não são distribuídos com o pacote - Apache-Perl.
  8. - -
  9. CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros - permitem usuários locais a sobrescrever arquivos arbitrários através de um - atacante de links simbólicos. De qualquer forma, os binários não - são distribuídos com o pacote Apache-Perl.
  10. - -
  11. NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench - (ab) que pode ser explorado por um servidor remoto que retorne muitas strings. - De qualquer forma, os binários não são distribuídos com o pacote - Apache-Perl.
  12. -
- -

Estes problemas foram corrigidos na versão 1.3.26-1-1.26-0woody2 para a -atual distribuição estável (woody), na 1.3.9-14.1-1.21.20000309-1.1 para a -antiga distribuição estável (potato) e na versão 1.3.26-1.1-1.27-3-1 para a -distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote Apache-Perl imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-195.data" diff --git a/portuguese/security/2002/dsa-196.wml b/portuguese/security/2002/dsa-196.wml deleted file mode 100644 index 6c7e83a9716..00000000000 --- a/portuguese/security/2002/dsa-196.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75" -várias vulnerabilidades - -

[O Bind versão 9, pacote bind9, não é afetado por estes problemas.]

- -

O ISS X-Force descobriu várias vulnerabilidades sérias no Berkeley -Internet Name Domain Server (BIND). O BIND é a implementação mais comum -do protocolo DNS (Domain Name Service), que é usado na maioria dos servidores -DNS na Internet. O DNS é um protocolo vital que mantém uma base de dados com -nomes de domínios fáceis de lembrar (nome de hosts) e seus correspondentes -endereços IP.

- -

Uma evidência circunstancial sugere que o Internet Software Consortium -(ISC), mantenedores do BIND, ficaram cientes dessas questões no meio de Outubro. -As distribuições de sistemas operacionais livres, incluindo a Debian, foram -notificadas disso pelo CERT 12 horas antes do lançamento do alerta em 12 Novembro. -Esta notificação não incluía nenhum detalhe que permitiria que identificássemos o -código vulnerável, muito menos tempo hábil para o preparo de correções.

- -

Infelizmente, o ISS e o ISC lançaram seus alertas de segurança somente com -descrições das vulnerabilidades, sem qualquer patch. Mesmo assim, não há nenhum -sinal de que esses exploits seja conhecidos pela comunidade de crackers e -não há informações de ataques ativos, que poderiam ter sido desenvolvidos -nesse meio tempo - sem correções disponíveis.

- -

Todos nós gostaríamos de expressar nosso espanto ao ver a incapacidade -de um projeto, ironicamente chamado de Internet Software Consortium, -em trabalhar com a comunidade da Internet para tratar este problema. -Esperamos que isso não se torne um modelo para tratamento de questões de -segurança no futuro.

- -

O projeto Common Vulnerabilities and Exposures (CVE) identificou as seguintes -vulnerabilidades:

- -
    -
  1. CAN-2002-1219: Um buffer overflow no BIND 8 versões 8.3.3 e anteriores - permitem que um atacante remoto execute código arbitrário através de - certas respostas do servidor DNS que contenha entradas SIG (RR). Este - buffer overflow pode ser explorado para obter acesso à máquina vítima - debaixo da conta que roda o processo named, usualmente, a conta root.
  2. - -
  3. CAN-2002-1220: O BIND 8 versões 8.3.x até 8.3.3 permite que um atacante - remoto cause um ataque de negação de serviço (queda devido a uma - falha na asserção) através de uma solicitação de um subdomínio que não - existe, com uma entrada OPT com um grande tamanho de carga de UDP.
  4. - -
  5. CAN-2002-1221: O BIND 8 versões 8.x até 8.3.3 permitem que um atacante remoto - cause um ataque de negação de serviço (queda) através dos elementos SIG RR com - um tempo de expiração inválido, que não foram removidos da base de dados BIND - interna e depois causam uma referência nula.
  6. -
- -

Estes problemas foram corrigidos na versão 8.3.3-2.0woody1 para a atual -distribuição estável (woody), na 8.2.3-0.potato.3 para a antiga distribuição -estável (potato) e na versão 8.3.3-3 para a distribuição instável (sid). -Os pacotes corrigidos para a sid irão entrar no arquivo hoje.

- -

Nós recomendamos que você atualize seu pacote bind imediatamente, atualize -para o bind9 ou utilize outra implementação de servidor DNS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-196.data" diff --git a/portuguese/security/2002/dsa-197.wml b/portuguese/security/2002/dsa-197.wml deleted file mode 100644 index cd0fc0fec75..00000000000 --- a/portuguese/security/2002/dsa-197.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e" -buffer overflow - -

Um problema no pacote Courier sqwebmail, um programa CGI para -garantir o acesso autenticado a mailboxes locais, foi descoberto. -O programa não fecha suas permissões rapidamente quando iniciado -sob certas circunstâncias, então um usuário local que tenha acesso -ao shell pode executar o binário sqwebmail e fazê-lo ler um arquivo -arbitrário no sistema de arquivos local.

- -

Este problema foi corrigido na versão 0.37.3-2.3 para a atual -distribuição estável (woody) e na versão 0.40.0-1 para a distribuição -instável (sid). A antiga distribuição estável (potato) não contém -pacotes Courier sqwebmail. O pacote courier-ssl também -não foi afetado, uma vez que ele depende do pacote sqwebmail.

- -

Nós recomendamos que você atualize seu pacote sqwebmail -imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-197.data" diff --git a/portuguese/security/2002/dsa-198.wml b/portuguese/security/2002/dsa-198.wml deleted file mode 100644 index ff98e01d0d2..00000000000 --- a/portuguese/security/2002/dsa-198.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9" -negação de serviço - -

Um problema foi encontrado no nullmailer, um MTA simples que somente realiza -relay para máquinas que entregam mensagens para para um grupo fixo de smart -relays. Quando um e-mail deve ser entregue localmente para um usuário -inexistente, o nullmailer tenta entregá-lo, recebe a mensagem de erro que -informa que o usuário não existe e para a entrega. Infelizmente, isso para a -entrega inteiramente e não somente a desta mensagem. Dessa forma, é fácil causar -uma negação de serviço.

- -

Este problema foi corrigido na versão 1.00RC5-16.1woody2 para a atual -distribuição estável (woody) e na versão 1.00RC5-17 para a distribuição -instável (sid). A antiga distribuição estável (potato) não contém pacotes -nullmailer.

- -

Nós recomendamos que você atualize seu pacote nullmailer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-198.data" diff --git a/portuguese/security/2002/dsa-199.wml b/portuguese/security/2002/dsa-199.wml deleted file mode 100644 index a6a5768b582..00000000000 --- a/portuguese/security/2002/dsa-199.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4" -cross site scripting - -

Steven Christey descobriu uma vulnerabilidade cross site scripting -no mhonarc, um conversor de e-mails para HTML. Mensagens alteradas -cuidadosamente pode introduzir um cross site scripting quando o mhonarc -está configurado para exibir todos os cabeçalhos na web. -É altamente recomendado restringir a exibição de cabeçalhos To, From e -Subject, evitando que a vulnerabilidade seja explorada.

- -

Este problema foi corrigido na versão 2.5.2-1.2 para a atual -distribuição estável (woody), na versão 2.4.4-1.2 para a antiga -distribuição estável (potato) e na versão 2.5.13-1 para a distribuição -instável (sid).

- -

Nós recomendamos que você atualize seu pacote mhonarc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-199.data" diff --git a/portuguese/security/2002/dsa-200.wml b/portuguese/security/2002/dsa-200.wml deleted file mode 100644 index 6ee4ab2262c..00000000000 --- a/portuguese/security/2002/dsa-200.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5" -remote exploit - -

Steve Langasek encontrou uma falha no código de manipulação de senhas -do samba: ao converter de páginas de código do DOS para o unicode UCSS2 -no formato little endian, um possível estouro não é checado e pode -ocorrer um overflow. Não existem exploits conhecidos para isso, mas uma -atualização é altamente recomendada. -

- -

Este problema foi corrigido na versão 2.2.3a-12 do pacote samba do Debian -e na versão 2.2.7 do autor.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-200.data" diff --git a/portuguese/security/2002/dsa-201.wml b/portuguese/security/2002/dsa-201.wml deleted file mode 100644 index 90a48a7e1b1..00000000000 --- a/portuguese/security/2002/dsa-201.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039" -negação de serviço - -

A Bindview descobriu um problema em várias implementações do IPSEC que não -tratam corretamente certos pacotes pequenos. O IPSEC é um conjunto de -extensões de segurança para o protocolo IP que provê autenticação e -encriptação. O Free/SWan no Debian foi afetado por isso e pode causar -"kernel panic".

- -

Este problema foi corrigido na versão 1.96-1.4 para a atual distribuição -estável (woody) e na versão 1.99-1 para a distribuição instável (sid). A -antiga distribuição estável (potato) não contém pacotes Free/SWan.

- -

Nós recomendamos que você atualize seu pacote freeswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-201.data" diff --git a/portuguese/security/2002/dsa-202.wml b/portuguese/security/2002/dsa-202.wml deleted file mode 100644 index 933f95d33ae..00000000000 --- a/portuguese/security/2002/dsa-202.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec" -arquivos temporários inseguros - -

Tatsuya Kinoshita descobriu que o IM, que contém comandos de interface -e bibliotecas do Perl para E-mail e NetNews, cria arquivos temporários -de forma insegura.

- -
    -
  • O programa impwagent cria um diretório temporário de uma maneira - insegura em /tmp usando nomes de diretórios previsíveis sem checar - o código de retorno do mkdir, então é possível pegar a permissão - de um diretório temporário acessando a máquina localmente como um - usuário qualquer.
  • - -
  • O programa immknmz cria um arquivo temporário de maneira insegura - em /tmp usando um nome de arquivo previsível, então o atacante com - acesso local pode facilmente criar e sobrescrever arquivos como - outro usuário.
  • -
- -

Esses problemas foram corrigidos na versão 141-18.1 para a atual -distribuição estável (woody), na versão 133-2.2 para a antiga -distribuição estável (potato) e na versão 141-20 para a distribuição -instável (sid).

- -

Nós recomendamos que você atualize seu pacote IM.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-202.data" diff --git a/portuguese/security/2002/dsa-203.wml b/portuguese/security/2002/dsa-203.wml deleted file mode 100644 index 892f5adda92..00000000000 --- a/portuguese/security/2002/dsa-203.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8" -execução de comando arbitrário - -

Robert Luberda encontrou um problema de segurança no smb2www, um cliente -de rede Windows que é acessível através de um navegador. Isso pode levar um -atacante remoto a executar programas arbitrários sob o id do usuário www-data -na máquina onde o smb2www está sendo executado.

- -

Este problema foi corrigido na versão 980804-16.1 para a atual distribuição -estável (woody), na versão 980804-8.1 para a antiga distribuição (potato) e -na versão 980804-17 para a distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote smb2www imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-203.data" diff --git a/portuguese/security/2002/dsa-204.wml b/portuguese/security/2002/dsa-204.wml deleted file mode 100644 index 87b8cefee9b..00000000000 --- a/portuguese/security/2002/dsa-204.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d" -execução arbitrária de programas - -

O time do KDE -encontrou uma vulnerabilidade no suporte a vários protocolos de rede pelo -KIO. A implementação dos protocolos rlogin e telnet permitem que, através de uma -URL cuidadosamente alterada em uma página HTML, um e-mail em HTML ou outra -aplicação que tenha o KIO habilitado, sejam executados comandos arbitrários -no sistema, usando a conta da vítima na máquina vulnerável.

- -

O problema foi corrigido desabilitando o rlogin e o telnet na versão -2.2.2-13.woody.5 para a atual distribuição estável (woody). A antiga -distribuição estável (potato) não é afetada, uma vez que não contém -o KDE. A correção para o pacote da distribuição instável (sid) não -está disponível ainda.

- -

Nós recomendamos que você atualize seu pacote kdelibs3 imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-204.data" diff --git a/portuguese/security/2002/dsa-205.wml b/portuguese/security/2002/dsa-205.wml deleted file mode 100644 index 861c451cf86..00000000000 --- a/portuguese/security/2002/dsa-205.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" -buffer overflow - -

Steve Kemp e James Antill encontraram vários buffer overflows no pacote -gtetrinet (um jogo multiusuário semelhante ao tetris), distribuído no -Debian GNU/Linux 3.0, que pode ser utilizado por um servidor malicioso.

- -

Este problema foi corrigido na versão 0.4.4 do autor e lançado no pacote -Debian 0.4.1-9woody1.1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-205.data" diff --git a/portuguese/security/2002/dsa-206.wml b/portuguese/security/2002/dsa-206.wml deleted file mode 100644 index b794cacbe16..00000000000 --- a/portuguese/security/2002/dsa-206.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" -negação de serviço - -

As rotinas de decodificação BGP do tcpdump usava uma checagem incorreta de -limites ao copiar dados. Isto pode ser explorado introduzindo um tráfego -malicioso em uma rede monitorada para um ataque de negação de serviço -contra o tcpdump ou, possivelmente, até mesmo a execução remota de código.

- -

Isto foi corrigido na versão 3.6.2-2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-206.data" diff --git a/portuguese/security/2002/dsa-207.wml b/portuguese/security/2002/dsa-207.wml deleted file mode 100644 index 86867be5bba..00000000000 --- a/portuguese/security/2002/dsa-207.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4" -execução de comando arbitrário - -

O time de segurança da SuSE descobriu uma vulnerabilidade -na biblioteca kpathsea (libkpathsea) que é usada pelo xdvi e -dvips. Ambos programas chamam a função system() inseguramente, -o que permite que um atacante remoto execute comandos arbitrários -através de arquivos DVI habilmente modificados.

- -

Se o dvips é usado como um filtro de impressão, isto permite -que um atacante local ou remoto com permissões de impressão execute -código arbitrário como o usuário da impressora (geralmente lp).

- -

Este problema foi corrigido na versão 1.0.7+20011202-7.1 para a atual -distribuição estável (woody), na versão 1.0.6-7.3 para a antiga distribuição -estável (potato) e na versão 1.0.7+20021025-4 para a distribuição -instável (sid). Os pacotes xdvik-ja e dvipsk-ja também estão vulneráveis, -mas chamam a biblioteca kpathsea dinamicamente e será corrigido -automaticamente depois que uma nova ibkpathsea for instalada.

- -

Nós recomendamos que você atualize seu pacote tetex-lib imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-207.data" diff --git a/portuguese/security/2002/dsa-208.wml b/portuguese/security/2002/dsa-208.wml deleted file mode 100644 index 702b7fba1bc..00000000000 --- a/portuguese/security/2002/dsa-208.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2" -compartimento seguro quebrado - -

Um furo de segurança foi descoberto na Safe.pm que é usada em todas -as versões da Perl. O módulo de extensão seguro permite a criação de -compartimentos nos quais código perl pode ser avaliado em um novo espaço -de nomes e o código avaliado no compartimento não pode se referir a -variáveis fora desse espaço de nomes. Contudo, quando um compartimento -seguro ja foi utilizado não há garantias que ele continuará seguro, uma -vez que há uma forma em que o código a ser executado dentro do compartimento -seguro altere sua máscara de operação. De qualquer forma, programas que -usam um compartimento seguro somente uma vez não são afetados por esta -falha.

- -

Este problema foi corrigido na versão 5.6.1-8.2 para a atual -distribuição estável (woody), na versão 5.004.05-6.2 e na 5.005.03-7.2 -para a antiga distribuição estável (potato) e na versão 5.8.0-14 para -a distribuição instável (sid).

- -

Nós recomendamos que você atualize seus pacotes Perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-208.data" diff --git a/portuguese/security/2002/dsa-209.wml b/portuguese/security/2002/dsa-209.wml deleted file mode 100644 index e80560451c5..00000000000 --- a/portuguese/security/2002/dsa-209.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -passagem de diretório - -

Dois problemas foram encontrados no pacote wget que é distribuído no -Debian GNU/Linux:

- -
    -
  • Stefano Zacchiroli encontrou um buffer overrun na função url_filename, - que faz com que o wget trave ao acessar URLs muito longas
  • - -
  • Steven M. Christey descobriu que o wget não verifica se o servidor FTP - responde a um comando NLST: ele deve não conter nenhuma informação de diretório, - uma vez que pode ser usado para fazer com que um cliente FTP sobrescreva arquivos - arbitrários.
  • -
- -

Ambos os problemas foram corrigidos na versão 1.5.3-3.1 para o Debian GNU/Linux -2.2 (potato) e na versão 1.8.1-6.1 para o Debian GNU/Linux 3.0 (woody).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-209.data" diff --git a/portuguese/security/2002/dsa-210.wml b/portuguese/security/2002/dsa-210.wml deleted file mode 100644 index b86879e7b53..00000000000 --- a/portuguese/security/2002/dsa-210.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44" -injeção CRLF - -

lynx (um navegador que suporta somente textos) não realiza uma checagem adequada -por caracteres ilegais em todos os lugares, inclusive no processamento de opções de -linha de comando, o que pode ser usado para inserir cabeçalhos HTML extras em uma -requisição.

- -

Para a Debian GNU/Linux 2.2 (potato) isto foi corrigido na versão 2.8.3-1.1 -do pacote lynx e na versão 2.8.3.1-1.1 do pacote lynx-ssl.

- -

Para a Debian GNU/Linux 3.0 (woody) isto foi corrigido na versão 2.8.4.1b-3.2 -do pacote lynx e na versão 1:2.8.4.1b-3.1 do pacote lynx-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-210.data" diff --git a/portuguese/security/2002/dsa-211.wml b/portuguese/security/2002/dsa-211.wml deleted file mode 100644 index 6721f4c21c5..00000000000 --- a/portuguese/security/2002/dsa-211.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -negação de serviço - -

Rüdiger Kuhlmann, autor do mICQ, um cliente ICQ para console, descobriu um -problema em seu software. Certos tipos de mensagem que não contém -o separador 0xFE requerido faz com que todas as versões travem.

- -

Para a atual distribuição estável (woody) este problema problema foi -corrigido na versão 0.4.9-0woody3.

- -

Para a antiga distribuição estável (potato) este problema foi corrigido -na versão 0.4.3-4.1.

- -

Para a distribuição instável (sid) este problema foi corrigido na versão -0.4.9.4-1.

- -

Nós recomendamos que você atualize seu pacote micq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-211.data" diff --git a/portuguese/security/2002/dsa-212.wml b/portuguese/security/2002/dsa-212.wml deleted file mode 100644 index caa55dc51b0..00000000000 --- a/portuguese/security/2002/dsa-212.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3" -múltiplos problemas - -

Ao realizar um auditoria do MySQL, a e-matters encontrou vários problemas:

- -
-
problemas com assinaturas na COM_TABLE_DUMP -
Duas grandezas são levadas como inteiros assinados de uma requisição - e então lançadas para inteiros não assinados sem verificar por números - negativos. Uma vez que os números resultantes são usados para a - operação memcpy(), isto pode levar a um corrompimento de memória. -
- -
Manipulação do tamanho de senhas na COM_CHANGE_USER -
Ao autenticar novamente, porém com um usuário diferente, o MySQL - não realiza todas as checagem que são realizadas na autenticação - inicial. Isto cria dois problemas: -
    -
  • isto permite um ataque brute force de caracteres simples (como corrigido - em Fevereiro de 2000 para o login inicial) que pode ser usado pelo - usuário normal para ganhar privilégios de root no banco de dados.
  • -
  • é possível realizar um buffer overflow de senha e forçar o servidor a - executar código arbitrário.
  • -
- -
estouro da read_rows() na libmysqlclient -
- Ao processar as linhas retornadas por um servidor SQL não há checagem - por ultrapassagens de largura de linha ou terminando em caracteres NULL. - Isto pode ser usado para explorar clientes SQL se eles conectarem a um - servidor MySQL comprometido.
- -
estouro da read_one_row() na libmysqlclient -
- Ao processar uma linha que foi retornada por um um servidor SQL, tamanho - do campo retornado não é verificado. Isto pode ser usado para explorar - clientes SQL se eles conectarem a um servidor MySQL comprometido. -
-
- -

-Para a Debian GNU/Linux 3.0 (woody) este problema foi corrigido na versão -3.23.49-8.2 e na versão 3.22.32-6.3 para a Debian GNU/Linux 2.2 (potato). -

- -

Nós recomendamos que você atualize seu pacote mysql o mais breve possível. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-212.data" diff --git a/portuguese/security/2002/dsa-213.wml b/portuguese/security/2002/dsa-213.wml deleted file mode 100644 index 473152d19bf..00000000000 --- a/portuguese/security/2002/dsa-213.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d" -buffer overflow - -

Glenn Randers-Pehrson descobriu um problema na conexão com amostras de -16-bit da libpng, uma interface para leitura e escrita de arquivos no -formato PNG (Portable Network Graphics). A inicialização de offsets -de loops é calculada incorretamente, o que causa a ultrapassagem do -buffer, além do início de sua linha.

- -

Para a atual distribuição estável (woody), este problema foi corrigido na -versão 1.0.12-3.woody.3 da libpng e na 1.2.1-1.1.woody.3 da libpng3.

- -

Para a antiga distribuição estável (potato), este problema foi corrigido -na versão 1.0.5-1.1 da libpng. Não há outros pacotes da libpng.

- -

Para a distribuição instável (sid), este problema foi corrigido na versão -1.0.12-7 da libpng e na versão 1.2.5-8 da libpng3.

- -

Nós recomendamos que você atualize seus pacotes libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-213.data" diff --git a/portuguese/security/2002/dsa-214.wml b/portuguese/security/2002/dsa-214.wml deleted file mode 100644 index c052bdb212c..00000000000 --- a/portuguese/security/2002/dsa-214.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb" -buffer overflows - -

Olaf Kirch, da SuSE Linux AG, descobriu outra vulnerabilidade no pacote -klisa, que provê informações sobre o serviço de rede LAN, similar ao -"Ambiente de Rede". O daemon lisa contém uma vulnerabilidade de buffer overflow -que potencialmente habilita qualquer usuário local, assim como qualquer atacante -remoto, que esteja apto a obter o controle da porta do LISa (por padrão, a 7741), -a ganhar privilégios de root. Adicionalmente, um atacante remoto potencialmente -pode estar apto a ganhar acesso a conta da vítima, usando uma URL "rlan://" em -uma página HTML ou através de uma outra aplicação KDE

- -

Este problema foi corrigido na versão 2.2.2-14.5 para a atual distribuição -estável (woody) e na versão 2.2.2-14.20 para a distribuição instável (sid). -A antiga distribuição (potato) não foi afetada, uma vez que não contém o -pacote kdenetwork.

- -

Nós recomendamos que você atualize seu pacote klisa imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-214.data" diff --git a/portuguese/security/2002/dsa-215.wml b/portuguese/security/2002/dsa-215.wml deleted file mode 100644 index 313e0158d98..00000000000 --- a/portuguese/security/2002/dsa-215.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54" -buffer overflow - -

Timo Sirainen descobriu um buffer overflow no servidor Cyrus IMAP, -que pode ser explorado por um atacante remoto para logar no sistema. -Um usuário malicioso pode trabalhar uma requisição para executar comandos -no servidor sob o UID e o GID do servidor cyrus.

- -

Para a atual distribuição estável (woody), este problema foi corrigido -na versão 1.5.19-9.1.

- -

Para a antiga distribuição estável (potato), este problema foi corrigido -na versão 1.5.19-2.2.

- -

Para a distribuição instável (sid), este problema foi corrigido na versão -1.5.19-9.10. Os atuais pacotes do cyrus21-imapd não são vulneráveis.

- -

Nós recomendamos que você atualize seu pacote cyrus-imapd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-215.data" diff --git a/portuguese/security/2002/dsa-216.wml b/portuguese/security/2002/dsa-216.wml deleted file mode 100644 index b4b40df26c9..00000000000 --- a/portuguese/security/2002/dsa-216.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d" -buffer overflow - -

Stefan Esser, da e-matters, descobriu um buffer overflow no fetchmail, -um programa para baixar e-mails POP3 com SSL, APOP e IMAP. Quando o -fetchmail baixa um e-mail todos os cabeçalhos que contêm endereços -são procurados como endereços locais. Se um hostname está faltando, -o fetchmail o encaminha, mas não reserva espaço suficiente para o -mesmo. Este overflow pode ser usado por atacantes remotos para travá-lo -ou executar código arbitrário com os privilégios do usuário que está -executando o fetchmail.

- -

Para a atual distribuição estável (woody), este problema foi corrigido -na versão 5.9.11-6.2 do fetchmail e do fetchmail-ssl.

- -

Na antiga distribuição estável (potato), foi corrigido na versão -5.3.3-4.3.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -6.2.0-1 do fetchmail e do fetchmail-ssl.

- -

Nós recomendamos que você atualize seus pacotes fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-216.data" diff --git a/portuguese/security/2002/dsa-217.wml b/portuguese/security/2002/dsa-217.wml deleted file mode 100644 index d45a64bc36c..00000000000 --- a/portuguese/security/2002/dsa-217.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22" -buffer overflow - -

Um problema foi descoberto no typespeed, um jogo que mede seu tempo -de digitação. Ao realizar um buffer overflow, um usuário local pode -executar comandos arbitrários sob o id do grupo games.

- -

Na atual distribuição estável (woody), este problema foi corrigido -na versão 0.4.1-2.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido -na versão 0.4.0-5.1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -0.4.2-2. -

- -

Nós recomendamos que você atualize seu pacote typespeed.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-217.data" diff --git a/portuguese/security/2002/dsa-218.wml b/portuguese/security/2002/dsa-218.wml deleted file mode 100644 index 1df1bc6caf4..00000000000 --- a/portuguese/security/2002/dsa-218.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707" -cross site scripting - -

Uma vulnerabilidade cross site scripting foi relatada para o Bugzilla, -um sistema de registro de bugs baseado na web. O Bugzilla não limpa -apropriadamente qualquer entrada submetida por usuários para uso inadequado. -Como resultado, -é possível para um atacante remoto criar um link malicioso contendo um -código script que será executado no navegador de um usuário legítimo, -no contexto de um site rodando o Bugzilla. Esse bug pode ser explorado -para roubar credenciais de autenticação baseadas em cookies de usuários -legítimos de um site da web rodando o software vulnerável.

- -

Essa vulnerabilidade somente afeta que tem a característica 'quips' -habilitada e quem atualizou da versão 2.10 que não existe dentro do -Debian. A história do pacote Debian do Bugzilla inicia com a 1.13 e pula -para a 2.13. Entretanto, usuários podem ter instalado a versão 2.10 no -lugar de instalar o pacote Debian.

- -

Para a atual distribuição estável (woody) esse problema foi corrigido na -versão 2.14.2-0woody3.

- -

A antiga distribuição (potato) não contém o pacote Bugzilla.

- -

Para a atual distribuição instável (sid) esse problema será corrigido logo.

- -

Nós recomendamos que atualize seu pacote do Bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-218.data" diff --git a/portuguese/security/2002/dsa-219.wml b/portuguese/security/2002/dsa-219.wml deleted file mode 100644 index f22a91309e2..00000000000 --- a/portuguese/security/2002/dsa-219.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2" -execução remota de comando - -

Simon Kelly descobriu uma vulnerabilidade no dhcpcd, um cliente DHCP -complacente com as RFC2131 e RFC1541, que roda com privilégio de root -nas máquinas cliente. Um administrados malicioso de um servidor DHCP -regular ou não confiável pode executar qualquer comando com privilégio -de root na máquina cliente DHCP enviando o comando encoberto em -meta-caracteres do shell em uma das opções fornecidas pelo servidor DHCP.

- -

Esse problema foi corrigido na versão 1.3.17pl2-8.1 para a antiga -distribuição estável (potato) e na versão 1.3.22pl2-2 para as -distribuições testing (sarge) e instável (sid). A atual distribuição -estável (woody) não contém o pacote dhcpcd.

- -

Nós recomendamos que você atualize o pacote dhcpcd (na máquina cliente).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-219.data" diff --git a/portuguese/security/2002/index.wml b/portuguese/security/2002/index.wml deleted file mode 100644 index bb61fc63bad..00000000000 --- a/portuguese/security/2002/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2002 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2003/Makefile b/portuguese/security/2003/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2003/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2003/dsa-220.wml b/portuguese/security/2003/dsa-220.wml deleted file mode 100644 index 6ea911aa97c..00000000000 --- a/portuguese/security/2003/dsa-220.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009" -cross site scripting - -

Uma vulnerabilidade cross site scripting foi descoberta no -squirrelmail, um webmail rico em opções e escrito em PHP4. O squirrelmail -não limpa corretamente em todos os lugares as variáveis fornecidas pelo -usuário, deixando ele vulnerável a ataques de cross site scripting.

- -

Para a atual distribuição estável (woody), este problema foi corrigido na -versão 1.2.6-1.3. A antiga distribuição estável (potato) não foi afetada -pois não contém o pacote do squirrelmail.

- -

Uma pacote atualizado para a atual distribuição instável (sid) é esperado -em breve.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-220.data" diff --git a/portuguese/security/2003/dsa-221.wml b/portuguese/security/2003/dsa-221.wml deleted file mode 100644 index 2a2bd5ed447..00000000000 --- a/portuguese/security/2003/dsa-221.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c" -cross site scripting - -

Earl Hood, autor do mhonarc, um conversor de email para HTML, descobriu -uma vulnerabilidade de cross site scripting no seu pacote. Uma mensagem -de email em HTML cuidadosamente alterada pode introduzir scripts de fora -contido nos arquivos, contornando o filtro de script HTML do MHonArc.

- -

Para a atual distribuição estável (woody) esse problema foi corrigido na -versão 2.5.2-1.3.

- -

Para a antiga distribuição estável (potato) esse problema foi corrigido -na versão 2.4.4-1.3.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -2.5.14-1.

- -

Nós recomendamos que você atualize seu pacote mhonarc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-221.data" diff --git a/portuguese/security/2003/dsa-222.wml b/portuguese/security/2003/dsa-222.wml deleted file mode 100644 index 0bb8a14d62e..00000000000 --- a/portuguese/security/2003/dsa-222.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" -Overflow de Inteiros - -

O iDEFENSE -descobriu um overflow de inteiro no filtro pdftops do pacote xpdf -que pode ser explorado para obter privilégios do usuário alvo. Isso -pode levar a obtenção de acesso não autorizado ao usuário 'lp' se o -programa pdftops for parte do filtro de impressão.

- -

Para a atual distribuição estável (woody) esse problema foi corrigido na -versão 1.00-3.1.

- -

Para a antiga distribuição estável (potato) esse problema foi corrigido na -versão 0.90-8.1.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -2.01-2.

- -

Nós recomendamos que você atualize seu pacote xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-222.data" diff --git a/portuguese/security/2003/dsa-223.wml b/portuguese/security/2003/dsa-223.wml deleted file mode 100644 index ceeb1aa1efa..00000000000 --- a/portuguese/security/2003/dsa-223.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328" -Exposição de Informação - -

Uma falha de segurança foi descoberta por Daniel de Rauglaudre, o autor -original do geneweb, um software genealógico com uma interface web. O -software roda como um daemon na porta 2317 por padrão. Os caminhos não -são propriamente limpos, então uma URL cuidadosamente trabalhada leva o -geneweb a ler e mostrar arbitrariamente arquivos do sistema no qual ele -roda.

- -

Para a atual distribuição estável (woody) esse problema foi corrigido na -versão 4.06-2.

- -

A antiga distribuição estável (potato) não foi afetada.

- -

Para a versão instável (sid) esse problema foi corrigido na versão -4.09-1.

- -

Nós recomendamos que você atualize seu pacote geneweb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-223.data" diff --git a/portuguese/security/2003/dsa-224.wml b/portuguese/security/2003/dsa-224.wml deleted file mode 100644 index e8bb831bbe5..00000000000 --- a/portuguese/security/2003/dsa-224.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2" -buffer overflow e mais - -

Várias vulnerabilidades foram encontradas no canna, um sistema de saída -japonês. O projeto Common Vulnerabilities and Exposures (CVE) identificou -as seguintes vulnerabilidades:

- -
    -
  • CAN-2002-1158 (Id BugTraq 6351): "hsj" do Shadow Penguin Security - descobriu uma vulnerabilidade de estouro de pilha na função irw_through - do servidor canna.
  • - -
  • CAN-2002-1159 (Id BugTraq 6354): Shinra Aida do projeto Canna descobriu - que o canna não valida adequadamente algumas requisições, o que permite - que atacantes remotos causem uma negação de serviço ou causar um vazamento - de informações.
  • -
- -

Para a atual distribuição estável (woody), estes problemas foram corrigidos -na versão 3.5b2-46.2.

- -

Para a antiga distribuição estável (potato), estes problemas foram corrigidos -na versão 3.5b2-25.2.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos na versão 3.6p1-1.

- -

Nós recomendamos que você atualize seus pacotes canna.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-224.data" diff --git a/portuguese/security/2003/dsa-225.wml b/portuguese/security/2003/dsa-225.wml deleted file mode 100644 index 76035a852fc..00000000000 --- a/portuguese/security/2003/dsa-225.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -revelação de código - -

Uma vulnerabilidade foi confirmada no Apache Tomcat, releases 4.0.x, -que permite o uso de uma URL especialmente alterada para retornar o fonte -não processado de uma página JSP, ou, sobre circunstâncias especiais, um -recurso estático que foi protegido por uma restrição de segurança, sem a -necessidade de se autenticar. Isto é baseado em uma variante do exploit -que foi identificado em CAN-2002-1148.

- -

Para a atual distribuição estável (woody), este problema foi corrigido na -versão 4.0.3-3woody2.

- -

A antiga distribuição estável (potato), não contém pacotes tomcat.

- -

Para a distribuição instável (sid), este problema não existe na atual versão -4.1.16-1.

- -

Nós recomendamos que você atualize seus pacotes tomcat.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-225.data" diff --git a/portuguese/security/2003/dsa-226.wml b/portuguese/security/2003/dsa-226.wml deleted file mode 100644 index db52d6b7e92..00000000000 --- a/portuguese/security/2003/dsa-226.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" -overflow de inteiros - -

O iDEFENSE descobriu um overflow de inteiros no filtro pdftops dos -pacotes xpdf e xpdf-i que pode ser explorado para obter os privilégios -do usuário atacado. Isto pode levar ao acesso não autorizado ao usuário -'lp' se o programa pdftops for parte do filtro de impressão.

- -

Na atual distribuição estável (woody), o xpdf-i é somente um pacote -dummy e o problema já foi corrigido no xpdf.

- -

Na antiga distribuição estável (potato), este problema foi corrigido -na versão 0.90-8.1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -2.01-2.

- -

Nós recomendamos que você atualize seu pacote xpdf-i.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-226.data" diff --git a/portuguese/security/2003/dsa-227.wml b/portuguese/security/2003/dsa-227.wml deleted file mode 100644 index 323fbb58b1e..00000000000 --- a/portuguese/security/2003/dsa-227.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178" -buffer overflows e outras falhas - -

O Time de Segurança da SuSE revisou partes críticas do openldap2, uma -implementação do LDAP (Lightweight Directory Access Protocol) versões -2 e 3, e encontrou vários buffer overflows e outros bugs que atacantes -remotos poderiam explorar para obter acesso em sistemas que executem -servidores LDAP vulneráveis. Além disso, vários bugs que podem ser -explorados localmente nas bibliotecas OpenLDAP2 foram corrigidos.

- -

Na distribuição estável (woody), estes problemas foram corrigidos na -versão 2.0.23-6.3.

- -

A antiga distribuição estável (potato) não contém pacotes OpenLDAP2. - -

Na distribuição instável (sid), estes problemas foram corrigidos na -versão 2.0.27-3.

- -

Nós recomendamos que você atualize seus pacotes openldap2.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-227.data" diff --git a/portuguese/security/2003/dsa-228.wml b/portuguese/security/2003/dsa-228.wml deleted file mode 100644 index 96c17892e00..00000000000 --- a/portuguese/security/2003/dsa-228.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -buffer overflows e perda de memória - -

Ilia Alshanetsky descobriu vários buffer overflows na libmcrypt, uma -biblioteca para descriptografia e criptografia, que originam-se a partir -de uma validação de saída inadequada. Ao passar uma saída, que é mais -longa do que esperada, a um número de funções (múltiplas funções são -afetadas), o usuário pode fazer com sucesso com que a libmcrypt trave e -pode também estar apto a inserir código arbitrário e malicioso que pode -ser executado sob o usuário libmcrypt, por exemplo, dentro de um servidor -web.

- -

Outra vulnerabilidade existe na forma como a libmcrypt carrega algoritmos -via libtool. Quando diferentes algoritmos são carregados dinamicamente, -cada vez que isso acontece, uma pequena parte de memória é perdida. -Em um ambiente persistente (como um servidor web) isto pode levar a um -ataque de exaustão de memória ao lançar requisições repetidas para uma -aplicação utilizando a biblioteca mcrypt.

- -

Na distribuição estável (woody), este problema foi corrigido na versão -2.5.0-1woody1.

- -

A antiga distribuição estável (potato) não contém pacotes libmcrypt.

- -

Na distribuição instável (sid), estes problemas foram corrigidos na versão -2.5.5-1.

- -

Nós recomendamos que você atualize seus pacotes libmcrypt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-228.data" diff --git a/portuguese/security/2003/dsa-229.wml b/portuguese/security/2003/dsa-229.wml deleted file mode 100644 index 49ffa2a84c9..00000000000 --- a/portuguese/security/2003/dsa-229.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -injeção SQL - -

Jouko Pynnonen descobriu um problema no IMP, um programa de e-mail IMAP -via web. Usando uma URL cuidadosamente preparada, um atacante remoto pode -injetar código SQL em pesquisas sem a autenticação de usuário apropriada. -Isso afeta até resultados de pesquisas ao SQL que não são diretamente lidos na -tela, uma vez que o atacante pode atualizar sua assinatura de e-mail para -conter os resultados das pesquisas desejadas e então, visualizar isto na página -de preferências do IMP.

- -

O impacto da injeção no depende fortemente da base de dados e sua configuração. -Se o PostgreSQL é usado, é possível executar múltiplas queries SQL completas, -separadas por ponto e vírgula. A base de dados contém Ids de sessão, então o -atacante pode roubar sessões de pessoas atualmente logadas e ler seus e-mails. -No pior caso, se o usuário hordemgr tem os privilégios necessários para usar o -comando COPY do SQL (encontrado no PostgreSQL), um atacante remoto pode ler ou -escrever em qualquer arquivo da base de dados que o usuário (postgres) poder. -O atacante pode então executar comandos arbitrários no shell ao escrevê-los -no ~/.psqlrc do usuário; eles serão executados quando o usuário iniciar o -comando psql que sob algumas configurações acontece regularmente a partir de -script cron.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -2.2.6-5.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na versão -2.2.6-0.potato.5.1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão 2.2.6-7.

- -

Nós recomendamos que você atualize seus pacotes IMP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-229.data" diff --git a/portuguese/security/2003/dsa-230.wml b/portuguese/security/2003/dsa-230.wml deleted file mode 100644 index 3a2f966bda2..00000000000 --- a/portuguese/security/2003/dsa-230.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e" -permissões inseguras, arquivos falsos de backup - -

Duas vulnerabilidades foram descobertas no Bugzilla, um sistema de -acompanhamento de falhas via web, pelo seu autor. O projeto Common -Vulnerabilities and Exposures identificou as seguintes vulnerabilidades:

- -
-
CAN-2003-0012 (BugTraq ID 6502)
-
-

- O script de coleção de dados fornecido, - cujo objetivo é ser executado como um job noturno do cron, muda as - permissões do diretório de dados para que todos possam escrever no - mesmo cada vez que é executado. Isto pode permitir que usuários - locais alterem ou deletem os dados coletados. -

-
- -
CAN-2003-0013 (BugTraq ID 6501)
-
-

- O script .htaccess padrão fornecido - pelo checksetup.pl não bloqueia o acesso a backups do arquivo - localconfig que pode ser criado por editores como o vi ou o emacs - (tipicamente este terá uma extensão .swp ou ~). Isto permite que - um usuário final realize o download de uma das cópias de backup e - potencialmente obtenha a senha da sua base de dados.

- -

Isto não afeta a instalação realizado pelo pacote Debian porque não há - o arquivo .htaccess assim como todos os arquivos de dados não estão - debaixo do path CGI como é feito na instalação padrão do Bugzilla. - Adicionalmente, o arquivo de configuração está em - /etc/bugzilla/localconfig e não em um diretório web que possa ser acessado - externamente.

-
-
- -

Na atual distribuição estável (woody) estes problemas foram corrigidos -na versão 2.14.2-0woody4.

- -

A antiga distribuição estável (potato) não contém um pacote do Bugzilla.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-230.data" diff --git a/portuguese/security/2003/dsa-231.wml b/portuguese/security/2003/dsa-231.wml deleted file mode 100644 index 3982dcdde6a..00000000000 --- a/portuguese/security/2003/dsa-231.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -overflows de pilha - -

O Internet Software Consortium descobriu várias vulnerabilidades -durante a autoria do daemon ISC DHCP. As vulnerabilidades existem -em um erro da rotina de manipulação na biblioteca minires e talvez -possam ser exploradas como um overflow de pilha. Isto pode permitir -que um atacante remoto execute código arbitrário sob o id do usuário -no qual o dhcp é executado, usualmente o root. Outros servidores -parecem não ser afetados.

- -

Na atual distribuição estável (woody) este problema foi corrigido -na versão 3.0+3.0.1rc9-2.1.

- -

A antiga distribuição estável (potato) não contém pacotes dhcp3.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -3.0+3.0.1rc11-1.

- -

Nós recomendamos que você atualize seus pacotes dhcp3-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-231.data" diff --git a/portuguese/security/2003/dsa-232.wml b/portuguese/security/2003/dsa-232.wml deleted file mode 100644 index 8611341d081..00000000000 --- a/portuguese/security/2003/dsa-232.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias \ -vulnerabilidades foram descobertas no CUPS. Várias destas representam -um grande potencial para realizar o comprometimento remoto ou negação -de serviço. O projeto Common Vulnerabilities -and Exposures identificou os seguintes problemas:

- -
    -
  • \ - CAN-2002-1383: Vários overflows de inteiros permitem que um atacante - remoto execute código arbitrário através da interface HTTP do CUPSd e - o código de tratamento de imagens através dos filtros do CUPS.
  • - -
  • \ - CAN-2002-1366: Condições de corrida na conexão com o arquivo - /etc/cups/certs/ permitem que usuários locais com privilégios - lp criem ou sobrescrevam arquivos arbitrários. Isto não é encontrado na - versão da potato.
  • - -
  • \ - CAN-2002-1367: Esta vulnerabilidade permite que um atacante - remoto adicione impressoras sem autenticação através de um certo pacote - UDP, o que pode então ser usado para executar atividades não-autorizadas - como roubar o certificado local do root para administração do servidor - através da página que "precisam de autenticação".
  • - -
  • \ - CAN-2002-1368: Tamanhos negativos na função memcpy() pode causar uma - negação de serviço e possivelmente executar código arbitrário.
  • - -
  • \ - CAN-2002-1369: Uma chamada insegura a função strncat() que processa - as opções de string permite que um atacante remoto execute código arbitrário - via buffer overflow.
  • - -
  • \ - CAN-2002-1371: Imagens com zero de largura permite que um atacante - remoto execute código arbitrário através de um pedaço do cabeçalho modificado. -
  • - -
  • \ - CAN-2002-1372: O CUPS não checa adequadamente os valores retornados por - vários arquivos e operações com sockets, que pode permitir que um atacante - remoto para causar uma negação de serviço.
  • - -
  • \ - CAN-2002-1384: O pacote cupsys contém alguns códigos do pacote xpdf, usado - para converter arquivos PDF para impressão, que contém uma falha explorável, um - overflow de inteiros. Isto não é encontrado na versão da potato.
  • -
- -

Mesmo que tenhamos tentado fortemente corrigir todos os problemas nos pacotes da potato, -eles podem ainda conter outros problemas relacionados a segurança. Dessa forma, nos -indicamos que os usuários de potato atualizem para woody em breve.

- -

Na atual distribuição estável (woody), estes problemas foram corrigidos na -versão 1.1.14-4.3.

- -

Na antiga distribuição estável (potato), estes problemas foram corrigidos na -versão 1.0.4-12.1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos na versão -1.1.18-1.

- -

Nós recomendamos que você atualize seus pacotes CUPS imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-232.data" diff --git a/portuguese/security/2003/dsa-233.wml b/portuguese/security/2003/dsa-233.wml deleted file mode 100644 index 0d66a63ef5c..00000000000 --- a/portuguese/security/2003/dsa-233.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -dupla liberação de memória - -

Stefan Esser \ -descobriu um problema no cvs, um sistema de controle coexistente, que é usado -por muitos projetos de Software Livre. A atual versão contém uma falha -que pode ser usada por um atacante remoto para executar código arbitrário -sob o id do usuário que executa o servidor cvs. Acesso anônimo de leitura é suficiente -para explorar este problema.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -1.11.1p1debian-8.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na versão -1.10.7-9.2.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes cvs imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-233.data" diff --git a/portuguese/security/2003/dsa-234.wml b/portuguese/security/2003/dsa-234.wml deleted file mode 100644 index f9096b4c3a9..00000000000 --- a/portuguese/security/2003/dsa-234.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-7.2.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-234.data" diff --git a/portuguese/security/2003/dsa-235.wml b/portuguese/security/2003/dsa-235.wml deleted file mode 100644 index 5f0023a0bdc..00000000000 --- a/portuguese/security/2003/dsa-235.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-6.10.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-235.data" diff --git a/portuguese/security/2003/dsa-236.wml b/portuguese/security/2003/dsa-236.wml deleted file mode 100644 index 39f46c20dd8..00000000000 --- a/portuguese/security/2003/dsa-236.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-13.woody.6.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-236.data" diff --git a/portuguese/security/2003/dsa-237.wml b/portuguese/security/2003/dsa-237.wml deleted file mode 100644 index 84928254b82..00000000000 --- a/portuguese/security/2003/dsa-237.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-14.6.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-237.data" diff --git a/portuguese/security/2003/dsa-238.wml b/portuguese/security/2003/dsa-238.wml deleted file mode 100644 index e1cc96c4b07..00000000000 --- a/portuguese/security/2003/dsa-238.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-5.2.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-238.data" diff --git a/portuguese/security/2003/dsa-239.wml b/portuguese/security/2003/dsa-239.wml deleted file mode 100644 index f7e744f94ff..00000000000 --- a/portuguese/security/2003/dsa-239.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-3.2.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-239.data" diff --git a/portuguese/security/2003/dsa-240.wml b/portuguese/security/2003/dsa-240.wml deleted file mode 100644 index dbdcc0040a3..00000000000 --- a/portuguese/security/2003/dsa-240.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-2.2.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-240.data" diff --git a/portuguese/security/2003/dsa-241.wml b/portuguese/security/2003/dsa-241.wml deleted file mode 100644 index 5cba4c76f41..00000000000 --- a/portuguese/security/2003/dsa-241.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-9.2.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-241.data" diff --git a/portuguese/security/2003/dsa-242.wml b/portuguese/security/2003/dsa-242.wml deleted file mode 100644 index 680357dd393..00000000000 --- a/portuguese/security/2003/dsa-242.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-14.2.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-242.data" diff --git a/portuguese/security/2003/dsa-243.wml b/portuguese/security/2003/dsa-243.wml deleted file mode 100644 index 9424c4e9758..00000000000 --- a/portuguese/security/2003/dsa-243.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -várias vulnerabilidades - -

A equipe do KDE - -descobriu várias vulnerabilidades no ambiente do K Desktop. -Em algumas instâncias o KDE falha em fazer o quote apropriado dos -parâmetros e instruções passados a uma shell de comando para execução. -Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e -endereços de e-mail, uma página web ou arquivos em um sistema de arquivos -de rede ou de outra fonte não confiável.

- -

Com esses dados cuidadosamente trabalhados um atacante pode conseguir -executar comandos arbitrariamente em um sistema vulnerável usando a -conta e os privilégios da vítima. O Projeto KDE não está ciente da -existência de qualquer exploração dessas vulnerabilidades. Os patches -também fornecem melhor segurança e checam os dados de fontes não -confiáveis mais estritamente em múltiplos locais.

- -

Para a atual distribuição estável (woody), esses problemas foram -corrigidos na versão 2.2.2-8.2.

- -

A antiga distribuição estável (potato) não contém os pacotes do KDE.

- -

Para a distribuição instável (sid), esses problemas provavelmente -não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid -são esperados para esse ano.

- -

Nós recomendamos que você atualize seus pacotes do KDE.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-243.data" diff --git a/portuguese/security/2003/dsa-244.wml b/portuguese/security/2003/dsa-244.wml deleted file mode 100644 index 34ed258e482..00000000000 --- a/portuguese/security/2003/dsa-244.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676" -buffer overflows - -

Dan Jacobson noticiou um problema no noffle, um navegador offline de -notícias, que leva a um falha de segmentação. Ainda não está claro se -esse problema pode ser explorado. Entretanto, se for, um atacante -remoto pode iniciar a execução arbitrária de código sob o usuário -que chamou o noffle, provavelmente noticias.

- -

Para a distribuição estável (woody) esse problema foi corrigido na -versão 1.0.1-1.1.

- -

A antiga distribuição estável (potato) não contém o pacote noffle.

- -

Para a distribuição instável (sid) esse problema foi corrigido na -versão 1.1.2-1.

- -

Nós recomendamos que você atualize seu pacote noffle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-244.data" diff --git a/portuguese/security/2003/dsa-245.wml b/portuguese/security/2003/dsa-245.wml deleted file mode 100644 index c06badbf82d..00000000000 --- a/portuguese/security/2003/dsa-245.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c" -ignored counter boundary - -

Florian Lohoff descobriu um bug no dhcrelay que devido a um pacote BOOTP -malicioso, como um enviado de um switch Cisco com bug, leva-o a enviar -pacotes contínuos contra o(s) servidor(es) DHCP configurado(s).

- -

Quando o dhcp-relay recebe uma requisição BOOTP ele encaminha essa requisição -ao servidor DHCP usando um endereço MAC do tipo broadcast ff:ff:ff:ff:ff:ff -que leva a interface de rede a refletir os pacotes de volta para dentro do -socket. Para prevenir esses loops o dhcrelay checa se é seu o endereço de -relay, nesse caso o pacote devera ser abandonado. Em combinação com o limite -máximo omitido para um contador de salto um atacante pode forçar o dhcp-relay -a enviar pacotes contínuos para o(s) servidor(es) DHCP configurado(s).

- -

Essa correção introduz uma nova linha de comando ``-c maxcount'' e avisa as -pessoas para iniciarem o dhcp-relay com ``dhcrelay -c 10'' ou um pequeno -número, que somente irá criar esses muitos pacotes.

- -

O programa dhcrelay do pacote ``dhcp'' não parece ser afetado já que os pacotes -DHCP são abandonados se eles já foram aparentemente transmitidos.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -3.0+3.0.1rc9-2.2.

- -

A antiga distribuição estável (potato) não contém os pacotes do dhcp3.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -1.1.2-1.

- -

Nós recomendamos que você atualize seus pacotes do dhcp3 quando estiver usando -o servidor dhcrelay.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-245.data" diff --git a/portuguese/security/2003/dsa-246.wml b/portuguese/security/2003/dsa-246.wml deleted file mode 100644 index c695f338a4f..00000000000 --- a/portuguese/security/2003/dsa-246.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -exposição de informação, cross site scripting - -

Os desenvolvedores do tomcat descobriram vários problemas na versão -3.x do tomcat. O projeto Vulnerabilidades Comuns e Exposições -identificou os seguintes problemas:

- -
    -
  • \ - CAN-2003-0042: Uma requisição maliciosa cuidadosamente preparada - pode retornar uma lista de diretórios, mesmo quando um arquivo - index.html, index.jsp, ou outro arquivo desse tipo estiver - presente. O conteúdo dos arquivos podem ser retornados também.
  • - -
  • \ - CAN-2003-0043: Uma aplicação web maliciosa pode ler o conteúdo de - alguns arquivos fora da aplicação web via seu arquivo web.xml - apesar da presença de um gerenciador de segurança. O conteúdo dos - arquivos que podem ser lidos como parte de um documento XML podem - estar acessíveis.
  • - -
  • \ - CAN-2003-0044: Uma vulnerabilidade de cross-site scripting foi - descoberta na aplicação web de exemplo incluída que permite que - atacantes remotos executem códigos de script arbitrários.
  • -
- -

Para a distribuição estável (woody) esse problema foi corrigido na -versão 3.3a-4woody.1.

- -

A antiga distribuição estável (potato) não contém os pacotes do tomcat.

- -

Para a distribuição instável (sid) esse problema foi corrigido na -versão 3.3.1a-1.

- -

Nós recomendamos que você atualize seu pacote tomcat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-246.data" diff --git a/portuguese/security/2003/dsa-247.wml b/portuguese/security/2003/dsa-247.wml deleted file mode 100644 index ddd70b0dfd9..00000000000 --- a/portuguese/security/2003/dsa-247.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96" -falta de limpeza da entrada - -

Os desenvolvedores do courier, um servidor de email integrado do lado do -usuário, descobriram um problema no módulo de autenticação do PostgreSQL. -Nem todos os caracteres potencialmente maliciosos são limpados antes que o -login do usuário seja passado para o motor do PostgreSQL. Um atacante pode -injetar comandos e queries arbitrárias explorando essa vulnerabilidade. O -módulo de autenticação do MySQL não é afetado.

- -

Para a distribuição estável (woody) esse problema foi corrigido na -versão 0.37.3-3.3.

- -

A antiga distribuição estável (potato) não contém os pacotes do courier.

- -

Para a distribuição instável (sid) esse problema foi corrigido na -versão 0.40.2-3.

- -

Nós recomendamos que você atualize seu pacotes courier-authpostgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-247.data" diff --git a/portuguese/security/2003/dsa-248.wml b/portuguese/security/2003/dsa-248.wml deleted file mode 100644 index e46c6221c49..00000000000 --- a/portuguese/security/2003/dsa-248.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -buffer overflows - -

Ulf Härnhammar descobriu dois problemas no hypermail, um programa para -criar arquivos HTML de listas de discussão.

- -

Um atacante pode alterar um nome de arquivo longo de um anexo que pode -estourar dois buffers quando uma certa opção de uso interativo é dada, -abrindo a possibilidade de injetar código arbitrário. Este código pode -ser executado sob o id do usuário que executa o hypermail, na maioria -das vezes, um usuário local. Com o uso automático e em silêncio, o hypermail -parece não ter sido afetado.

- -

O programa CGI mail, que não é instalado pelo pacote Debian, realiza um busca -reversa do número IP dos usuários e copia o hostname resultado em um buffer de tamanho -fixo. Uma resposta DNS especialmente modificada pode estourar este buffer, abrindo o -programa para um exploit.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -2.1.3-2.0.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na versão -2.0b25-1.1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -2.1.6-1.

- -

Nós recomendamos que você atualize seus pacotes hypermail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-248.data" diff --git a/portuguese/security/2003/dsa-249.wml b/portuguese/security/2003/dsa-249.wml deleted file mode 100644 index 695c746c6bd..00000000000 --- a/portuguese/security/2003/dsa-249.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -quotas HTML faltando - -

Hironori Sakamoto, um dos desenvolvedores do w3m, encontrou -duas vulnerabilidades relacionadas a segurança nos programas w3m e associados. -O navegador w3m não escapa adequadamente tags HTML no conteúdo de frames e -atributos img alt. Um frame HTML malicioso ou atributo img alt pode enganar -um usuário para enviar seus cookies locais que são usados para configuração. -A informação não é enviada automaticamente.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.3.p23.3-1.5. Por favor, note que a atualização também contém um patch -importante para fazer com o que programa funcione na plataforma powerpc -novamente.

- -

A antiga distribuição estável (potato), não é afetada por estes problemas. - -

Na distribuição instável (sid), este problema foi corrigido na versão -0.3.p24.17-3 e superior.

- -

Nós recomendamos que você atualize seus pacotes w3mmee.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-249.data" diff --git a/portuguese/security/2003/dsa-250.wml b/portuguese/security/2003/dsa-250.wml deleted file mode 100644 index 63bbb2a0f6d..00000000000 --- a/portuguese/security/2003/dsa-250.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -quota HTML faltando - -

Hironori Sakamoto, um dos desenvolvedores do w3m, encontrou duas vulnerabilidades -relacionadas a segurança no programa w3w e associados. O navegador w3m não escapa -adequadamente tags HTML no conteúdo de frames e atributos img alt. Um frame HTML -malicioso ou atributo img alt pode enganar um usuário para enviar seus cookies -locais que são usados para configuração. A informação não é enviada -automaticamente.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.3.p23.3-1.5. Por favor, note que a atualização também contém um patch -importante para fazer com o que programa funcione na plataforma powerpc -novamente.

- -

A antiga distribuição estável (potato), não é afetada por estes problemas. - -

Na distribuição instável (sid), este problema foi corrigido na versão -0.3.p24.17-3 e superior.

- -

Nós recomendamos que você atualize seus pacotes w3mmee-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-250.data" diff --git a/portuguese/security/2003/dsa-251.wml b/portuguese/security/2003/dsa-251.wml deleted file mode 100644 index 98c4274e603..00000000000 --- a/portuguese/security/2003/dsa-251.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -quota HTML faltando - -

Hironori Sakamoto, um dos desenvolvedores do w3m, encontrou duas vulnerabilidades -relacionadas a segurança no programa w3w e associados. O navegador w3m não escapa -adequadamente tags HTML no conteúdo de frames e atributos img alt. Um frame HTML -malicioso ou atributo img alt pode enganar um usuário para enviar seus cookies -locais que são usados para configuração. A informação não é enviada -automaticamente.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.3-2.4.

- -

A antiga distribuição estável (potato) não é afetada por este problema.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -0.3.2.2-1 e superior.

- -

Nós recomendamos que você atualize seus pacotes w3m e w3m-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-251.data" diff --git a/portuguese/security/2003/dsa-252.wml b/portuguese/security/2003/dsa-252.wml deleted file mode 100644 index 90b183869ef..00000000000 --- a/portuguese/security/2003/dsa-252.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2" -buffer overflow - -

Um problema foi encontrado no slocate, um substituto seguro para o -locate. Um buffer overflow no setgid do programa slocate pode ser -usado para executar código arbitrário como o grupo slocate. Isto pode -ser usado para alterar a base de dados do slocate.

- -

Para a distribuição estável (woody) este problema foi corrigido -na versão 2.6-1.3.1.

- -

A antiga distribuição estável (potato) não é afetada por este problema. -

- -

Para a distribuição instável (sid) este problema foi corrigido na versão -2.7-1.

- -

Nós recomendamos que você atualize seu pacote slocate imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-252.data" diff --git a/portuguese/security/2003/dsa-253.wml b/portuguese/security/2003/dsa-253.wml deleted file mode 100644 index 88b1779abe0..00000000000 --- a/portuguese/security/2003/dsa-253.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -escape de informações - -

Uma vulnerabilidade foi descoberta no OpenSSL, uma implementação do -Secure Socket Layer (SSL). Em um documento que será lançado, Brice Canvel -(EPFL), Alain Hiltgen (UBS), Serge Vaudenay (EPFL), e Martin Vuagnoux (EPFL, -Ilion) descrevem e demonstram um ataque nas suites CBC cipher usadas -no SSL e TLS. O OpenSSL mostrou-se vulnerável a este ataque. -

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.9.6c-2.woody.2.

- -

Para a antiga distribuição estável (potato) este problema foi corrigido -na versão 0.9.6c-0.potato.5. Por favor, note que isto atualiza a versão da -potato-proposed-updates que sobrepõe a versão da potato.

- -

Na distribuição instável (sid) estes problemas foram corrigidos na versão -0.9.7a-1.

- -

Nós recomendamos que você atualize seus pacotes openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-253.data" diff --git a/portuguese/security/2003/dsa-254.wml b/portuguese/security/2003/dsa-254.wml deleted file mode 100644 index 55a2bb78d27..00000000000 --- a/portuguese/security/2003/dsa-254.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94" -buffer overflow - -

Uma vulnerabilidade foi descoberta no NANOG traceroute, uma versão melhorada -do programa Van Jacobson/BSD traceroute. Um buffer overflow ocorre na função -'get_origin()'. Devido a limites insuficientes na checagem feita pelo analisador -whois, isso pode possibilitar a corrupção da memória na pilha do sistema. Essa -vulnerabilidade pode ser explorada por um atacante remoto para obter privilégios -de root na máquina alvo. De qualquer forma, muito provavelmente não afetará o -Debian.

- -

O projeto Exposições de Vulnerabilidades Comuns (CVE) além disso identificou as -seguintes vulnerabilidades que já foram corrigidas na versão estável (woody) na -antiga estável (potato) e estão mencionados aqui para integração (e desde que -outras distribuições tenham que liberar um alerta separado para elas):

- -
    -
  • CAN-2002-1364 (ID do BugTraq 6166) fala sobre um buffer overflow na função - get_origin, isso permite que atacantes remotos executem códigos arbitrários - via respostas do WHOIS.
  • - -
  • CAN-2002-1051 (ID do BugTraq 4956) fala sobre uma vulnerabilidade de formato - de string, isso permite que usuários locais executem códigos arbitrários via - o argumento de linha de comando -T (terminador).
  • - -
  • CAN-2002-1386 fala sobre um buffer overflow que pode permitir à usuários - locais executarem códigos arbitrários via um argumento longo de nome de host. -
  • - -
  • CAN-2002-1387 fala sobre o modo spray que pode permitir à usuários locais o - poder de sobrescrever alocações arbitrárias de memória.
  • -
- -

Felizmente, o pacote Debian abandona os privilégios bem cedo, logo depois da -inicialização, então não é provável que esses problemas possam resultar em -falhas exploráveis nos sistemas com o Debian.

- -

Para a atual distribuição estável (woody) o problema acima foi corrigido na -versão 6.1.1-1.2.

- -

Para a antiga distribuição estável (potato) o problema acima foi corrigido na -versão 6.0-2.2.

- -

Para a distribuição instável (sid) esses problemas foram corrigidos na versão -6.3.0-1.

- -

Nós recomendamos que você atualize seu pacote traceroute-nanog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-254.data" diff --git a/portuguese/security/2003/dsa-255.wml b/portuguese/security/2003/dsa-255.wml deleted file mode 100644 index eecacd896fe..00000000000 --- a/portuguese/security/2003/dsa-255.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c" -infinite loop - -

Andrew Griffiths e o laboratório iDEFENSE descobriram um problema no -tcpdump, uma poderosa ferramenta para monitoração de rede e aquisição de -dados. Um atacante é capaz de enviar um pacote de rede especialmente -trabalhado que leva o tcpdump a entrar em um loop infinito.

- -

Em adição a esse problema acima, os desenvolvedores do tcpdump descobriram -um potencial loop infinito quando o tcpdump analisar um pacote BGP mal -formado. Eles também descobriram um buffer overflow que pode ser explorado -com certos pacotes NFS malformados.

- -

Para a distribuição estável (woody) esses problemas foram corrigidos na -versão 3.6.2-2.3.

- -

A antiga distribuição (potato) parece não ser afetado por esse problema.

- -

Para a distribuição instável (sid) esses problemas foram corrigidos na -versão 3.7.1-1.2.

- -

Nós recomendamos que você atualize seu pacote tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-255.data" diff --git a/portuguese/security/2003/dsa-256.wml b/portuguese/security/2003/dsa-256.wml deleted file mode 100644 index fa9da2cce87..00000000000 --- a/portuguese/security/2003/dsa-256.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235" -insecure temporary file - -

Um problema foi descoberto no adb2mhc do pacote mhc-utils. O diretório -temporário padrão usa um nome previsível. Isso adiciona uma vulnerabilidade -que permite a um atacante local sobrescrever arquivos arbitrariamente de -usuários que tenham permissão para isso.

- -

Para a atual distribuição (woody) esse problema foi corrigido na versão -0.25+20010625-7.1.

- -

A antiga distribuição estável (potato) não contém os pacotes do mhc.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -0.25+20030224-1.

- -

Nós recomendamos que você atualize seu pacote mhc-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-256.data" diff --git a/portuguese/security/2003/dsa-257.wml b/portuguese/security/2003/dsa-257.wml deleted file mode 100644 index c0330ee5357..00000000000 --- a/portuguese/security/2003/dsa-257.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74" -remote exploit - -

Mark Dowd da ISS X-Force encontrou um erro na rotina de análises de -cabeçalho do sendmail: ele pode estourar um buffer overflow quando -entrar endereços com comentários muito longos. Desde que o sendmail -também analise cabeçalhos quando repassar emails, essa vulnerabilidade -pode afetar servidores de email que não entregam o email também.

- -

Isso foi corrigido na versão de upstream 8.12.8, na versão 8.12.3-5 -do pacote para a Debian GNU/Linux 3.0/woody e na versão 8.9.3-25 -do pacote para a Debian GNU/Linux 2.2/potato.

- -

DSA-257-2: A atualização para o pacote sendmail-wide está disponível na -versão 8.9.3+3.2W-24 para a Debian 2.2 (potato) e na versão -8.12.3+3.5Wbeta-5.2 para a Debian 3.0 (woody).

- -

Nós recomendamos que atualize seu pacote do sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-257.data" diff --git a/portuguese/security/2003/dsa-258.wml b/portuguese/security/2003/dsa-258.wml deleted file mode 100644 index 2125a7b87d1..00000000000 --- a/portuguese/security/2003/dsa-258.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f" -vulnerabilidade em formato de string - -

Georgi Guninski descobriu um problema no ethereal, um analisador de -trafego de rede. O programa contem uma vulnerabilidade em formato de -string que provavelmente pode levar a execução arbitrária de código.

- -

Para a distribuição estável (woody) esse problema foi corrigido na -versão 0.9.4-1woody3.

- -

A antiga distribuição estável (potato) não é afetada por esse problema.

- -

Para a distribuição instável (sid) esse problema foi corrigido na -versão 0.9.9-2.

- -

Nós recomendamos que atualize seu pacote ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-258.data" diff --git a/portuguese/security/2003/dsa-259.wml b/portuguese/security/2003/dsa-259.wml deleted file mode 100644 index b81fc7f893c..00000000000 --- a/portuguese/security/2003/dsa-259.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164" -escalação de privilégio do usuário mail - -

Florian Heinz postou na lista de email Bugtraq -uma exploração para o qpopper baseado num bug na implementação vsnprintf -incluída. A mesma exploração requer uma conta de usuário válida e uma senha, -e estoura a string na função pop_msg() para dar ao usuário os privilégios -do grupo "mail" e uma shell no sistema. Como a função Qvsnprintf é usada -em outro lugar no qpopper, explorações adicionais podem ser possíveis.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -4.0.4-2.woody.3.

- -

Essa vulnerabilidade não atinge a antiga distribuição estável (potato).

- -

Usuários utilizando versões não lançadas do debian devem atualizar para -a versão 4.0.4-9 ou mais nova.

- -

Nós recomendamos que atualize seu pacote qpopper imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-259.data" diff --git a/portuguese/security/2003/dsa-260.wml b/portuguese/security/2003/dsa-260.wml deleted file mode 100644 index ed0c301b5d8..00000000000 --- a/portuguese/security/2003/dsa-260.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb" -estouro de buffer - - -

O iDEFENSE descobriu uma vulnerabilidade do tipo estouro de buffer na -analise de formato ELF do comando "file", isso pode ser utilizado para -executar código arbitrariamente com os privilégios do usuário executando o -comando. A vulnerabilidade pode ser explorada através de um binário ELF -especialmente trabalhado que então entra no arquivo. A falha pode ser -consumada deixando o binário no sistema de arquivos e esperando por alguém -que use o file para identificá-lo, ou repassando ele para um serviço que usa -o file para classificar a entrada (Por exemplo, alguns filtros de impressão -rodam o file para determinar como processar a entrada que vai em direção a -impressora).

- -

Pacotes corrigidos estão disponíveis na versão 3.28-1.potato.1 para a Debian -2.2 (potato) e na versão 3.37-3.1.woody.1 para a Debian 3.0 (woody).

- -

Nós recomendamos que você atualize seu pacote file imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-260.data" diff --git a/portuguese/security/2003/dsa-261.wml b/portuguese/security/2003/dsa-261.wml deleted file mode 100644 index a03317ed109..00000000000 --- a/portuguese/security/2003/dsa-261.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d" -loop infinito - -

Um problema foi descoberto no tcpdump, uma poderosa ferramenta para -monitoração e aquisição de dados da rede. Um atacante pode enviar uma -pacote de rede RADIUS especialmente trabalhado que leva o tcpdump a -entrar num loop infinito.

- -

Para a distribuição estável (woody) tesse problema foi corrigido na versão -3.6.2-2.4.

- -

A antiga distribuição estável (potato) não é afetada por esse problema.

- -

A distribuição instável (sid) não é mais afetada por esse problema.

- -

Nós recomendamos que você atualize seu pacote tcpdump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-261.data" diff --git a/portuguese/security/2003/dsa-262.wml b/portuguese/security/2003/dsa-262.wml deleted file mode 100644 index b854fc0da16..00000000000 --- a/portuguese/security/2003/dsa-262.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e" -exploração remota - -

Sebastian Krahmer da equipe de auditoria de segurança da SuSE encontrou -dois problemas no samba, uma implementação popular do SMB/CIFS. Os -problemas são:

- -
    -
  • Um estouro de buffer no fragmento de pacote SMB/CIFS do código re-assembly - usado pelo smbd. Como o smbd roda como root um atacante remoto pode utilizar - isso para obter acesso de root à máquina rodando o smbd. -
  • -
  • O código para escrever arquivos reg está vulnerável ao comando chown e pode - ser possível para um usuário local sobrescrever arquivos so sistema. -
  • -
- -

Ambos os problemas foram corrigidos na versão upstream(*) 2.2.8, e na versão -2.2.3a-12.1 para a distribuição Debian GNU/Linux 3.0/woody.

- -

Nós recomendamos que atualize seu pacote samba imediatamente.

-

(*) De onde os desenvolvedores baixam o pacote

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-262.data" diff --git a/portuguese/security/2003/dsa-263.wml b/portuguese/security/2003/dsa-263.wml deleted file mode 100644 index dd39124a031..00000000000 --- a/portuguese/security/2003/dsa-263.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8" -estouro de erros matemáticos - -

Al Viro e Alan Cox descobriram vários estouros de erros matemáticos no -NetPBM, um conjunto de ferramentas de conversão gráfica. Esses programas -não são instalados com permissão para executarem como root mas são muitas -vezes instalados com a função de preparar dados para processamento. Essa -vulnerabilidade pode permitir que atacantes remotos causem uma negação de -serviço ou execução arbitrária de código.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -9.20-8.2.

- -

A antiga distribuição estável (potato) não é afetada por esse problema.

- -

Para a distribuição estável (sid) esse problema foi corrigido na versão -9.20-9.

- -

Nós recomendamos que atualize seu pacote netpbm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-263.data" diff --git a/portuguese/security/2003/dsa-264.wml b/portuguese/security/2003/dsa-264.wml deleted file mode 100644 index c460004572e..00000000000 --- a/portuguese/security/2003/dsa-264.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873" -Problemas com a limpeza de nome de arquivo - -

Os desenvolvedores do lxr, uma ferramenta comum de referência cruzada de -hipertexto, foram alertados de uma vulnerabilidade que permite a um -atacante remoto ler arquivos arbitrariamente no sistema servidor como -o usuário www-data. Isso pode revelar arquivos locais que não eram para -serem compartilhados com o público.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -0.3-3.

- -

A antiga distribuição estável (potato) não é afetada por esse problema -pois não possui o pacote lxr.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -0.3-4.

- -

Nós recomendamos que você atualize seu pacote lxr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-264.data" diff --git a/portuguese/security/2003/dsa-265.wml b/portuguese/security/2003/dsa-265.wml deleted file mode 100644 index 5db1e438f80..00000000000 --- a/portuguese/security/2003/dsa-265.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -várias vulnerabilidades - -

Rémi Perrot corrigiu vários erros de segurança relatados no bonsai, a -ferramenta de consulta CVS do mozilla (interface web). Dentre as -vulnerabilidade estão incluídas execução arbitrária de código, cross-site -scripting e acesso a parâmetros de configuração. O Projeto Vulnerabilidades -Comuns e Exposições identificou os seguintes problemas.

- -
    -
  • CAN-2003-0152 - Execução remota arbitrária de comandos como www-data
  • - -
  • CAN-2003-0153 - Revelação de caminhos completos
  • - -
  • CAN-2003-0154 - Ataques de cross site scripting
  • - -
  • CAN-2003-0155 - Acesso não autenticado a página de parâmetros
  • -
- -

Para a distribuição estável (woody) esses problemas foram corrigidos na versão -1.3+cvs20020224-1woody1.

- -

A antiga distribuição estável (potato) não é afetada pois não possui o pacote -bonsai.

- -

Para a distribuição instável (sid) esses problemas foram corrigidos na versão -1.3+cvs20030317-1.

- -

Nós recomendamos que atualize seu pacote bonsai.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-265.data" diff --git a/portuguese/security/2003/dsa-266.wml b/portuguese/security/2003/dsa-266.wml deleted file mode 100644 index 9ce340cd8b8..00000000000 --- a/portuguese/security/2003/dsa-266.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no krb5, uma implementação do -MIT Kerberos.

- -
    -
  • Um defeito de criptografia na versão 4 do protocolo Kerberos permite - que um atacante use um ataque de texto-plano selecionado para imitar - qualquer principal num domínio. Defeitos adicionais de criptografia - na implementação do krb4 incluídas na distribuição MIT krb5 permitem - o uso de ataques de cortar-e-colar para fabricar bilhetes krb4 para - clientes principal não autorizados se chaves três-DES forem usadas - para registrar serviços krb4. Esses ataques podem subverter toda a - infra-estrutura de autenticação Kerberos de um site. - -

    A versão 5 do Kerberos não contém essa vulnerabilidade na criptografia. - Sites que estão com Kerberos v4 totalmente desabilitado, incluindo a - desativação de qualquer serviço de tradução krb5 para krb4, não estão - vulneráveis.

    -
  • - -
  • A implementação MIT Kerberos 5 inclui uma biblioteca derivada do SUNRPC. - Ela contém checagens de comprimento, que são vulneráveis a um estouro - de inteiro, que pode ser explorado para criar negações de serviço ou - para obter acesso não autorizado a informações sensíveis. -
  • - -
  • Existem problemas de buffer overrun e underrun no manuseio do principal - de nomes em casos incomuns do Kerberos, tais como nomes sem componentes, - nomes com um componente vazio, ou o serviço principal de nomes baseado - em host, sem componentes host. -
  • -
- -

-Esta versão do pacote krb5 muda o comportamento padrão e desabilita a -autenticação cross-realm da versão 4 do Kerberos. Devido a natureza do -problema, a autenticação cross-realm da versão 4 do Kerberos não pode -ser segura e sites devem evitar seu uso. Uma nova opção (-X) é fornecida -nos comandos krb5kdc e krb524d para reabilitar a autenticação cross-realm -para aqueles sites que devem usar esta funcionalidade mas desejam ter -as outras atualizações de segurança. -

- - -

Para a distribuição estável (woody) esse problema foi corrigido na - versão 1.2.4-5woody4.

- -

A antiga distribuição estável (potato) não contém os pacotes krb5.

- -

Para a distribuição estável (sid) esse problema será corrigido em breve.

- -

Nós recomendamos que você atualize seu pacote krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-266.data" diff --git a/portuguese/security/2003/dsa-267.wml b/portuguese/security/2003/dsa-267.wml deleted file mode 100644 index af7f7b14acb..00000000000 --- a/portuguese/security/2003/dsa-267.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538" -estouro de buffer - -Um estouro de buffer foi descoberto no lpr, um sistema BSD lpr/lpd de fila -

de impressão. Esse problema pode ser explorado por um usuário local para -obter privilégios de root, mesmo se a impressora dos sistema estiver -configurada corretamente.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -2000.05.07-4.3.

- -

Para a antiga distribuição estável (potato) esse problema foi corrigido na -versão 0.48-1.1.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -2000.05.07-4.20.

- -

Nós recomendamos que atualize seu pacote lpr imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-267.data" diff --git a/portuguese/security/2003/dsa-268.wml b/portuguese/security/2003/dsa-268.wml deleted file mode 100644 index 22208ae2db1..00000000000 --- a/portuguese/security/2003/dsa-268.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9" -estouro de buffer - -

A Core Tecnologias de Segurança descobriu um estouro de buffer no código -IMAP do Mutt, um leitor de email para console com suporte a IMAP, MIME, -GPG, PGP e encadeamento de mensagens. Esse problema permite a um servidor -IMAP remoto malicioso causar uma negação de serviço (travamento) e -possivelmente execução arbitrária de código através de pastas de email -especialmente trabalhadas.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -1.3.28-2.1.

- -

A antiga distribuição estável (potato) não é afetada por esse problema.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -1.5.4-1.

- -

Nós recomendamos que atualize seu pacote mutt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-268.data" diff --git a/portuguese/security/2003/dsa-269.wml b/portuguese/security/2003/dsa-269.wml deleted file mode 100644 index 7d47cdd85f6..00000000000 --- a/portuguese/security/2003/dsa-269.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018" -Cryptographic weakness - -

Um defeito de criptografia na versão 4 do protocolo Kerberos permite -que um atacante use um ataque de texto-plano selecionado para imitar -qualquer principal num domínio. Defeitos adicionais de criptografia -na implementação do krb4 incluídas na distribuição MIT krb5 permitem -o uso de ataques de cortar-e-colar para fabricar bilhetes krb4 para -clientes principal não autorizados se chaves três-DES forem usadas -para registrar serviços krb4. Esses ataques podem subverter toda a -infra-estrutura de autenticação Kerberos de um site.

- -

Esta versão do pacote heimdal muda o comportamento padrão e rejeita -autenticação através de domínio para o Kerberos versão 4. Devido a -natureza fundamental do problema, a autenticação através de domínio no -kerberos versão 4 não pode ser feita de forma segura e os sites devem -evitar o seu uso. Uma nova opção (--kerberos4-cross-realm) é fornecida -ao comando kdc para re-habilitar a autenticação através de domínio da -versão 4 para esses sites, que devem usar essa funcionalidade mas, -desejando as outras correções de segurança.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.4e-7.woody.8.

- -

A antiga distribuição estável (potato) não é afetada por este problema, uma -vez que este não é compilado com suporte a kerberos 4.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -0.5.2-1.

- -

Nós recomendamos que você atualize seus pacotes heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-269.data" diff --git a/portuguese/security/2003/dsa-270.wml b/portuguese/security/2003/dsa-270.wml deleted file mode 100644 index 71f1f9ff3d7..00000000000 --- a/portuguese/security/2003/dsa-270.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755" -escalonamento de privilégios local - -

O carregador de módulos dos kernels Linux 2.2 e Linux 2.4 tem uma falha no -ptrace. Isto permite que usuários locais obtenham privilégios de root ao -usar o ptrace para anexar a um processo filho que é distribuído pelo kernel. -A exploração remota desta falha não é possível.

- -

Este alerta somente cobre pacotes do kernel para as arquiteturas big e little -endian MIPS. Outras arquiteturas serão cobertas por alertas individuais.

- -

Na distribuição estável (woody) este problema foi corrigido na versão -2.4.17-0.020226.2.woody1 do kernel-patch-2.4.17-mips (mips+mipsel) e na -version 2.4.19-0.020911.1.woody1 do kernel-patch-2.4.19-mips (somente mips).

- -

A antiga distribuição estável (potato) não é afetada por este problema nestas -arquiteturas uma vez que mips e mipsel passaram a ter suporte somente no -Debian GNU/Linux 3.0 (woody).

- -

Na distribuição instável (sid) este problema foi corrigido na versão -2.4.19-0.020911.6 do kernel-patch-2.4.19-mips (mips+mipsel).

- -

Nós recomendamos que você atualize seus pacotes kernel-images imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-270.data" diff --git a/portuguese/security/2003/dsa-271.wml b/portuguese/security/2003/dsa-271.wml deleted file mode 100644 index fa28273dc33..00000000000 --- a/portuguese/security/2003/dsa-271.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc" -alteração não autorizada de senha - -

Um problema foi descoberto no ecartis, um gerenciador de listas de discussão, -normalmente conhecido como listar. Esta vulnerabilidade permite que um atacante -reset a senha de qualquer usuário definido no servidor de listas, incluindo os -administradores.

- -

Na distribuição estável (woody), este problema foi corrigido na versão -0.129a+1.0.0-snap20020514-1.1 do ecartis.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 0.129a-2.potato3 do listar.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.0.0+cvs.20030321-1 do ecartis.

- -

Nós recomendamos que você atualize seus pacotes ecartis e listar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-271.data" diff --git a/portuguese/security/2003/dsa-272.wml b/portuguese/security/2003/dsa-272.wml deleted file mode 100644 index a6fe23509ac..00000000000 --- a/portuguese/security/2003/dsa-272.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -overflow de inteiros - -

A eEye Digital Security descobriu um overflow de inteiros na função -xdrmem_getbytes() da glibc, que também está presente na dietlibc, -uma pequena libc especialmente útil para pequenos sistemas e sistemas -embutidos. Esta função é parte do encoder/decoder XDR derivado da -implementação RPC da Sun. Dependendo da aplicação, esta vulnerabilidade -pode causar buffer overflows e possivelmente possa ser explorada para -executar códigos arbitrários.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.12-2.5.

- -

A antiga distribuição estável (potato) não contém pacotes dietlibc.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -0.22-2.

- -

Nós recomendamos que você atualize seus pacotes dietlibc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-272.data" diff --git a/portuguese/security/2003/dsa-273.wml b/portuguese/security/2003/dsa-273.wml deleted file mode 100644 index 594bb88df78..00000000000 --- a/portuguese/security/2003/dsa-273.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783" -fraqueza criptográfica - -

Uma fraqueza criptográfica na versão 4 do protocolo Kerberos permite que -um atacante use um ataque "chosen-plaintext" para personificar qualquer -principal em um domínio. Adicionalmente, a fraqueza criptográfica na -implementação do krb4 permite o uso do ataque copiar-e-colar para -fabricar tickets krb4 para clientes principais não autorizados se as -chaves triple-DES forem usadas nos serviços krb4. Estes ataques podem -ubverter toda a estrutura de autenticação de um domínio que use o -Kerberos inteiramente.

- -

Na distribuição estável (woody), este problema foi corrigido na versão -1.1-8-2.3.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 1.0-2.3.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.2.2-1.

- -

Nós recomendamos que você atualize seus pacotes krb4 imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-273.data" diff --git a/portuguese/security/2003/dsa-274.wml b/portuguese/security/2003/dsa-274.wml deleted file mode 100644 index 76d483249a9..00000000000 --- a/portuguese/security/2003/dsa-274.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773" -buffer overflow - -

Byrial Jensen descobriu um par de buffer overflows "off-by-one" -no código IMAP do Mutt, um leitor de e-mails orientado a texto que -suporta IMAP, MIME, GPG, PGP e modo de thread. Este problema pode -potencialmente permitir que um servidor IMAP remoto malicioso cause -uma negação de serviço e possivelmente a execução de código arbitrário -através de uma pasta de e-mails modificada.

- -

Para a distribuição estável (woody), este problema foi corrigido na -versão 1.3.28-2.2.

- -

A antiga distribuição estável (potato) também é afetada por este problema -e será atualizada em breve.

- -

Para a distribuição instável (sid), este problema foi corrigido na -versão 1.4.0 e superiores.

- -

Nós recomendamos que você atualize seus pacotes mutt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-274.data" diff --git a/portuguese/security/2003/dsa-275.wml b/portuguese/security/2003/dsa-275.wml deleted file mode 100644 index a10e4205f80..00000000000 --- a/portuguese/security/2003/dsa-275.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb" -buffer overflow - -

Um buffer overflow foi encontrado no lpr, um sistema de spooling de -impressão BSD. Este problema pode ser explorado por um usuário local para -obter privilégios de root, mesmo se o sistema de impressão estiver configurado -corretamente.

- -

Para a atual distribuição estável (woody), este problema foi corrigido na -versão 0.72-2.1.

- -

A antiga versão estável (potato) não contém pacotes lpr-ppd.

- -

Para a distribuição instável (sid), este problema foi corrigido na -versão 0.72-3.

- -

Nós recomendamos que você atualize seus pacotes lpr-ppd imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-275.data" diff --git a/portuguese/security/2003/dsa-276.wml b/portuguese/security/2003/dsa-276.wml deleted file mode 100644 index a66bb628738..00000000000 --- a/portuguese/security/2003/dsa-276.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e" -escalonamento de privilégios local - -

O carregador de módulos do kernel Linux 2.2 e Linux 2.4 tem uma falha no -ptrace. Esta permite que usuários locais obtenham privilégios de root ao -usar o ptrace para anexar a um processo filho que é distribuído pelo kernel. -A exploração remota desta falha não é possível.

- -

Este alerta cobre apenas pacotes do kernel para a arquitetura S390. -Outras arquiteturas serão cobertas por alertas individuais.

- -

Na distribuição estável (woody) este problema foi corrigido nas seguintes -versões:

-
    -
  • kernel-patch-2.4.17-s390: versão 0.0.20020816-0.woody.1.1
  • -
  • kernel-image-2.4.17-s390: versão 2.4.17-2.woody.2.2
  • -
- -

A antiga distribuição estável (potato) não é afetada por este problema nesta -arquitetura uma vez que a s390 passou a ter suporte somente no Debian GNU/Linux -3.0 (woody).

- -

A distribuição instável (sid) terá esse problema corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes kernel-images imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-276.data" diff --git a/portuguese/security/2003/dsa-277.wml b/portuguese/security/2003/dsa-277.wml deleted file mode 100644 index 635bb4490d3..00000000000 --- a/portuguese/security/2003/dsa-277.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6" -buffer overflows, formatos de string - -

O daemon de controle e gerenciamento apcupsd para APC UPS é vulnerável -a vários buffer overflows e ataques de formato de string. Estes bugs podem -ser explorados remotamente por um atacante para obter acesso de root a uma -máquina que executa o apcupsd.

- -

Na distribuição estável (woody) este problema foi corrigido na versão -3.8.5-1.1.1.

- -

Na antiga distribuição estável (potato) este problema parece não existir.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -3.8.5-1.2.

- -

Nós recomendamos que você atualize seus pacotes apcupsd imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-277.data" diff --git a/portuguese/security/2003/dsa-278.wml b/portuguese/security/2003/dsa-278.wml deleted file mode 100644 index 484bba34fce..00000000000 --- a/portuguese/security/2003/dsa-278.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4" -conversão de caractere para inteiro - -

Michal Zalewski descobriu um estouro de buffer, que é acionado por uma -conversão de caractere para inteiro, na análise de endereço no código -do sendmail, um poderoso, eficiente, escalável e altamente utilizado -agente de transporte de emails. Esse problema pode ser explorado -remotamente.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -8.12.3-6.3.

- -

Para a antiga distribuição estável (potato) esse problema foi corrigido -na versão 8.9.3-26.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -version 8.12.9-1.

- -

Nós recomendamos que atualize seu pacote sendmail.

- -

Atualização para o DSA 278-1

- -

Esta é uma uma atualização para o alerta 278-1. Os pacotes para a distribuição -estável (woody) não funcionaram como o esperado e você deve somente atualizar -para os novos pacotes mencionados neste alerta. Os pacotes para a antiga -distribuição estável (potato) estão funcionando corretamente. Peço profundas -desculpas pela inconveniência.

- -

No momento os pacotes de atualização somente estão disponíveis para alpha, -i386 e sparc.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -8.12.3-6.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-278.data" diff --git a/portuguese/security/2003/dsa-279.wml b/portuguese/security/2003/dsa-279.wml deleted file mode 100644 index 999d55fb0d0..00000000000 --- a/portuguese/security/2003/dsa-279.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -criação de arquivos temporários inseguros - -

Paul Szabo e Matt Zimmerman descobriram dois problemas similares no -metrics, uma ferramenta para medição de software. Dois scripts deste pacote, -"halstead" e "gather_stats", abrem arquivos temporários -sem tomar as devidas precauções de segurança. O script "halstead" é instalado como -um programa de usuário, enquanto o "gather_stats" é usado somente como script auxiliar, -incluído no código fonte. Essas vulnerabilidades podem permitir que um atacante local -sobrescreva os arquivos que pertencem ao usuário que está executando os scripts, -incluindo o root.

- -

A atual distribuição estável (woody) não é afetada, uma vez que não contém pacotes -metrics mais.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na versão -1.0-1.1.

- -

A distribuição instável (sid) não é afetada, uma vez que não contém pacotes metrics -mais.

- -

Nós recomendamos que você atualize seu pacote metrics.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-279.data" diff --git a/portuguese/security/2003/dsa-280.wml b/portuguese/security/2003/dsa-280.wml deleted file mode 100644 index 1c0420cdc79..00000000000 --- a/portuguese/security/2003/dsa-280.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" -buffer overflow - -

Digital Defense, Inc. alertou o time de desenvolvimento do Samba sobre -uma vulnerabilidade séria encontrada em seu software, um servidor de arquivos -e impressão para Unix. Essa vulnerabilidade pode levar um usuário anônimo a -ganhar acesso de root em um sistema que sirva no Samba. Um exploit para este -problema já está em circulação e uso.

- -

Uma vez que pacotes para potato são bastante antigos é provável que eles tenham -mais bugs relacionados a segurança do que nós conhecemos. De qualquer forma, você está -alertado a atualizar em breve seus sistemas que rodam Samba para woody.

- -

Pacotes portados não oficiais dos mantenedores do Samba para a versão 2.2.8 para -woody estão disponíveis em -~peloy e -~vorlon.

- -

Para a distribuição estável (woody) este problema foi corrigido na versão -2.2.3a-12.3.

- -

Para a antiga distribuição estável (potato) este problema foi corrigido na -versão 2.0.7-5.1.

- -

A distribuição instável (sid) não é afetada uma vez que já contém pacotes -da versão 3.0.

- -

Nós recomendamos que você atualize seus pacotes Samba imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-280.data" diff --git a/portuguese/security/2003/dsa-281.wml b/portuguese/security/2003/dsa-281.wml deleted file mode 100644 index 61b54fd72a6..00000000000 --- a/portuguese/security/2003/dsa-281.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -buffer overflow - -

Knud Erik Højgaard descobriu uma vulnerabilidade no moxftp (e no xftp, respectivamente), -uma interface Athena X para o FTP. Uma checagem insuficiente de limites pode levar -a execução de código arbitrário, fornecido por um servidor FTP malicioso. Erik Tews corrigiu -isso.

- -

Para a distribuição estável (woody) este problema foi corrigido na versão -2.2-18.1.

- -

Para a antiga distribuição estável (potato) este problema foi corrigido na versão -2.2-13.1.

- -

Para a distribuição instável (sid) este problema foi corrigido na versão 2.2-18.20.

- -

Nós recomendamos que você atualize seu pacote xftp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-281.data" diff --git a/portuguese/security/2003/dsa-282.wml b/portuguese/security/2003/dsa-282.wml deleted file mode 100644 index e0a5b529ce1..00000000000 --- a/portuguese/security/2003/dsa-282.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c" -overflow de inteiros - -

A eEye Digital Security descobriu um overflow de inteiros na função -xdrmem_getbytes() que também está presente na GNU libc. Esta função é parte -do codificador/decodificador XDR (representação de dados externos) derivado -da implementação RPC da Sun. Dependendo da aplicação, esta vulnerabilidade -pode causar buffer overflows e possivelmente ser explorada para executar -código arbitrário.

- -

Na distribuição estável (woody) este problema foi corrigido na versão -2.2.5-11.5.

- -

Na antiga distribuição estável (potato) este problema foi corrigido na -versão 2.1.3-25.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -2.3.1-16.

- -

Nós recomendamos que você atualize seus pacotes libc6 imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-282.data" diff --git a/portuguese/security/2003/dsa-283.wml b/portuguese/security/2003/dsa-283.wml deleted file mode 100644 index 97c623754a4..00000000000 --- a/portuguese/security/2003/dsa-283.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" -criação insegura de arquivo - -

Ethan Benson descobriu um problema no xfsdump, que contém utilitários -administrativos para o sistema de arquivos XFS. Quando são habilitadas quotas, -o xfsdump executa o xfsdq para salvar a informação em um arquivo na raiz do sistema -de arquivos. A maneira como esse arquivo é criado é insegura.

- -

Ao corrigir isso, a nova opção “-f path” foi adicionada ao xfsdq(8) -para especificar um arquivo de saída ao invés de usar o padrão de saída. -Este arquivo é criado pelo xfsdq e o xfsdq irá falhar para executar se este -já existir. O arquivo também é criado com um modo mais apropriado que a umask -utilizada quando o xfsdump(8) foi executado.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -2.0.1-2.

- -

A antiga distribuição estável (potato) não é afetada, uma vez que não contém -pacotes xfsdump.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -2.2.8-1.

- -

Nós recomendamos que você atualize seus pacotes xfsdump imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-283.data" diff --git a/portuguese/security/2003/dsa-284.wml b/portuguese/security/2003/dsa-284.wml deleted file mode 100644 index e00cc98754a..00000000000 --- a/portuguese/security/2003/dsa-284.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133" -execução insegura - -

A equipe do KDE \ -descobriu uma vulnerabilidade no modo como o KDE usa o software Ghostscript -para processar arquivos PostScript (PS) e PDF. Um atacante pode fornecer um arquivo -PostScript ou PDF malicioso por e-mail ou websites que pode levar a execução de -comandos arbitrários sob os privilégios do usuário que está visualizando o arquivo -ou quando o navegador gera uma listagem do diretório com thumbnails.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -2.2.2-6.11 dos pacotes kdegraphics e associados.

- -

A antiga distribuição estável (potato) não é afetada, uma vez que não contém o -KDE.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Para o backport não oficial do KDE 3.1.1 para woody do Ralf Nolden em -download.kde.org, este problema foi corrigido na versão 3.1.1-0woody2 -do kdegraphics. Ao usar a linha normal de backport para o apt-get você obterá -as atualizações:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Nós recomendamos que você atualize seus pacotes kdegraphics e associados.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-284.data" diff --git a/portuguese/security/2003/dsa-285.wml b/portuguese/security/2003/dsa-285.wml deleted file mode 100644 index f5c32c2570e..00000000000 --- a/portuguese/security/2003/dsa-285.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0" -arquivo temporário inseguro - -

Karol Lewandowski descobriu que o psbanner, um filtro de impressão que -cria um banner no formato PostScript e é parte do LPRng, inseguramente cria -um arquivo temporário com propósitos de debugging quando é configurado como -filtro. O programa não checa se o arquivo já existe ou se é um link para outro -lugar, o psbanner o escreve em seu ambiente e chama argumentos para o arquivo -incondicionalmente, com o id de usuário do daemon.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -3.8.10-1.2.

- -

A antiga distribuição estável (potato) não é afetada por este problema.

- -

Para a distribuição instável (sid) este problema foi corrigido na versão -3.8.20-4.

- -

Nós recomendamos que você atualize seu pacote lprng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-285.data" diff --git a/portuguese/security/2003/dsa-286.wml b/portuguese/security/2003/dsa-286.wml deleted file mode 100644 index 4e288f7b036..00000000000 --- a/portuguese/security/2003/dsa-286.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9" -arquivo temporário inseguro - -

Paul Szabo descobriu uma criação insegura de arquivos temporários -no ps2epsi, um script que é distribuído como parte do gs-common que contém -arquivos comuns para diferentes versões do Ghostscript. O ps2epsi usa -um arquivo temporário no processo de invocar o ghostscript. Este arquivo -é criado de uma forma insegura, que pode permitir que um atacante local -sobrescreva arquivos que tem como dono o usuário que chama o ps2epsi.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.3.3.0woody1.

- -

A antiga distribuição estável (potato) não é afetada por este problema.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -0.3.3.1.

- -

Nós recomendamos que você atualize seus pacotes gs-common.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-286.data" diff --git a/portuguese/security/2003/dsa-287.wml b/portuguese/security/2003/dsa-287.wml deleted file mode 100644 index bea0d619572..00000000000 --- a/portuguese/security/2003/dsa-287.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f" -buffer overflows - -

Timo Sirainen descobriu sérios problemas no EPIC, um popular cliente de -IRC. Um servidor malicioso pode manipular strings de respostas especiais, -levando o cliente a escrever além dos limites do buffer. Isto pode levar -a uma negação de serviço se o cliente somente travar, mas pode também levar -a execução de código arbitrário sob o id do usuário que está executando o EPIC. -

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -3.004-17.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na versão -3.004-16.1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -3.004-19.

- -

Nós recomendamos que você atualize seus pacotes epic.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-287.data" diff --git a/portuguese/security/2003/dsa-288.wml b/portuguese/security/2003/dsa-288.wml deleted file mode 100644 index 43f8cde46b3..00000000000 --- a/portuguese/security/2003/dsa-288.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

A Researchers descobriu duas falhas no OpenSSL, uma biblioteca SSL e ferramentas de -criptografia relacionadas. Aplicações que são ligadas a esta biblioteca geralmente são -vulneráveis a ataques que podem deixar escapar as chaves privadas do servidor ou fazer com -que uma sessão cifrada seja decifrada. O projeto Common Vulnerabilities and -Exposures (CVE) identificou as seguintes vulnerabilidades:

- -
-
CAN-2003-0147
- -
- O OpenSSL não usa RSA por padrão, o que permite que atacantes locais ou remotos obtenham a - chave privada do servidor.
- -
CAN-2003-0131
- -
- O SSL permite que atacantes remotos realizem uma operação com chaves privadas RSA não autorizadas - que faz com que o OpenSSL deixa escapar informações a respeito da relação entre texto - criptografado e texto plano associado.
-
- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.9.6c-2.woody.3.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na versão -0.9.6c-0.potato.6.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -0.9.7b-1 do openssl e na versão 0.9.6j-1 do openssl096.

- -

Nós recomendamos que você atualize seus pacotes openssl imediatamente e reiniciem -as aplicações que usam OpenSSL.

- -

Infelizmente, o RSA não é "thread-seguro" e irá causar falhas em programas -que usem threads e o OpenSSL, como o stunnel. De qualquer forma, uma vez que a correção -proposta deve mudar a interface binária (ABI), programas que são dinamicamente ligados -a OpenSSL não serão executados mais. Este dilema não pode ser resolvido.

- -

Você deve decidir se quer a atualização de segurança, que não é "thread-segura" -e recompilar todas as aplicações que aparentemente falharão depois da atualização -ou pegar o fonte adicional dos pacotes, recompilá-los e usar uma biblioteca OpenSSL -"thread-segura" novamente, mas também recompilar todas as aplicações que farão uso dela -(como apache-ssl, mod_ssl, ssh etc.).

- -

No entanto, como somente poucos pacotes usam threads e são ligadas a biblioteca -OpenSSL a maioria dos usuários poderão usar os pacotes dessa atualização sem problemas.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-288.data" diff --git a/portuguese/security/2003/dsa-289.wml b/portuguese/security/2003/dsa-289.wml deleted file mode 100644 index c2f5f328446..00000000000 --- a/portuguese/security/2003/dsa-289.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925" - redimensionamento incorreto de memória - -

Sam Hocevar descobriu um problema de segurança no rinetd, um servidor -de redirecionamento de conexões IP. Quando a lista de conexões está cheia, -o rinetd redimensiona a lista para guardar as novas conexões que virão. -No entanto, isto é feito incorretamente, resultando em negação de serviço e -potencial execução de código arbitrário.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.61-1.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na versão -0.52-2.1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -0.61-2

- -

Nós recomendamos que você atualize seus pacotes rinetd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-289.data" diff --git a/portuguese/security/2003/dsa-290.wml b/portuguese/security/2003/dsa-290.wml deleted file mode 100644 index ffa6a09543a..00000000000 --- a/portuguese/security/2003/dsa-290.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa" -conversão char-para-int - -

Michal Zalewski descobriu um buffer overflow, iniciado por uma conversão -de caracteres para inteiros, no código de tratamento de endereços do -sendmail, um agente de transporte de e-mails poderoso, eficiente e escalável, -mundialmente utilizado. Este problema pode ser potencialmente explorado.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -8.12.3+3.5Wbeta-5.4

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 8.9.3+3.2W-25

- -

Na distribuição instável (sid), este problema foi corrigido na versão -8.12.9+3.5Wbeta-1

- -

Nós recomendamos que você atualize seus pacotes sendmail-wide.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-290.data" diff --git a/portuguese/security/2003/dsa-291.wml b/portuguese/security/2003/dsa-291.wml deleted file mode 100644 index 4313c886726..00000000000 --- a/portuguese/security/2003/dsa-291.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e" -estouros de buffer - -

Timo Sirainen descobriu vários problema no ircII, um cliente popular de IRC -(Transmissor de Chat pela Internet). Um servidor malicioso pode trabalhar -strings especiais de resposta, fazendo com que o cliente escreva além dos -limites de buffer. Isso pode levar a negação de serviço se o cliente somente -quebrar, mas também pode levar a execução arbitrária de código sob o id do -usuário que estiver rodando o programa.

- -

Para a distribuição estável (woody) esses problemas foram corrigidos na -versão 20020322-1.1.

- -

Para a antiga distribuição estável (potato) esses problemas foram corrigidos -na versão 4.4M-1.1.

- -

Para a distribuição instável (sid) esses problemas foram corrigidos na -versão 20030315-1.

- -

Nós recomendamos que você atualize seu pacote ircII.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-291.data" diff --git a/portuguese/security/2003/dsa-292.wml b/portuguese/security/2003/dsa-292.wml deleted file mode 100644 index 6e4e058baab..00000000000 --- a/portuguese/security/2003/dsa-292.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920" -criação insegura de arquivos temporários - -

Colin Phipps descobriu vários problemas no mime-support, que contem -programas que oferecem suporte para arquivos 'mime.types' e 'mailcap' -para controle de MIME. Quando um arquivo temporário está para ser usado, -ele é criado de forma insegura, permitindo que um atacante reescreva -arbitrariamente sob o id da pessoa que está executando o run-mailcap. -Além disso os programas não deixam sair caracteres de escape do shell -quando executam um comando. Apesar de não ser razoável explorar essa falha. -

- -

Quando o run-mailcap é executado em um arquivo com um nome -potencialmente problemático, um arquivo temporário é criado (agora -não inseguramente), removido e um link simbólico para este arquivo -é criado. Um atacante pode recriar o arquivo antes do link simbólico -ser criado, forçando o programa a exibir um conteúdo diferente.

- -

Para a distribuição estável (woody) esses problemas foram corrigidos na -versão 3.18-1.3.

- -

Para a antiga distribuição estável (potato) esses problemas foram -corrigidos na versão 3.9-1.3.

- -

Para a antiga distribuição estável (sid) esses problemas foram corrigidos -na versão 3.23-1.

- -

Nós recomendamos que você atualize seus pacote mime-support.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-292.data" diff --git a/portuguese/security/2003/dsa-293.wml b/portuguese/security/2003/dsa-293.wml deleted file mode 100644 index f075629585f..00000000000 --- a/portuguese/security/2003/dsa-293.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -execução insegura - -

O Time do KDE descobriu uma vulnerabilidade na forma como o KDE usa o -software Ghostscript para processar arquivos PostScript (PS) e PDF. Um -atacante pode fornecer um arquivo PostScript ou PDF malicioso por e-mail -ou websites que podem levar a execução arbitrária de comandos sob os -privilégios do usuário que está visualizando o arquivo ou quando o -navegador gera uma listagem do diretório com thumbnails.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -2.2.2-13.woody.7 do kdelibs e pacotes associados.

- -

A antiga distribuição estável (potato) não é afetada uma vez que não contém -o KDE.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Para o backport não oficial do KDE 3.1.1 para a woody feito pelo Ralf Nolden em -download.kde.org, este problema foi corrigido na versão 3.1.1-0woody3 do kdelibs. -Usando a linha normal do backport para o apt-get você obterá a atualização:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Nós recomendamos que você atualize seus pacotes kdelibs e associados.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-293.data" diff --git a/portuguese/security/2003/dsa-294.wml b/portuguese/security/2003/dsa-294.wml deleted file mode 100644 index cc90554063e..00000000000 --- a/portuguese/security/2003/dsa-294.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -ausência de caractere de escape, análise incompleta - -

Brian Campbell descobriu dois problemas relacionados a segurança no -gkrellm-newsticker, um plugin para o programa de monitoração de sistemas -gkrellm, que provê um registro de notícias a partir de RDF "alimentadores". -O projeto Common Vulnerabilities and Exposures identificou os seguintes -problemas:

- -
-
CAN-2003-0205
-
Ele pode iniciar um navegador escolhido pelo usuário quando o título do registrador - é clicado ao usar a URI dada pelo "alimentador". De qualquer forma, caracteres especiais não - são adequadamente ignorados, habilitando um "alimentador" malicioso a executar comandos shells - arbitrários na máquina cliente.
- -
CAN-2003-0206
-
Ele derruba todo o sistema gkrellm em alimentadores onde o link ou elementos do título - não estão em uma única linha. Um servidor malicioso pode causar uma negação de serviço.
- -
- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.3-3.1

- -

A antiga distribuição estável (potato) não é afetada, uma vez que não contém -pacotes gkrellm-newsticker.

- -

Na distribuição instável (sid), este problema ainda não foi corrigido.

- -

Nós recomendamos que você atualize seus pacotes gkrellm-newsticker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-294.data" diff --git a/portuguese/security/2003/dsa-295.wml b/portuguese/security/2003/dsa-295.wml deleted file mode 100644 index c72486ff1af..00000000000 --- a/portuguese/security/2003/dsa-295.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4" -buffer overflow - -

Timo Sirainen descobriu uma vulnerabilidade no pptpd, um servidor -de tunelamento ponto a ponto, que implementa o PPTP sobre IPSEC e é -comumente utilizado para criar redes virtuais privadas (VPN). Ao especificar -um tamanho pequeno de pacote um atacante pode realizar um overflow em um -buffer e executar código sob o id do usuário que executa o pptpd, provavelmente -o root. Um exploit para este problema já está em circulação.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -1.1.2-1.4.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na versão -1.0.0-4.2.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.1.4-0.b3.2.

- -

Nós recomendamos que você atualize seus pacotes pptpd imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-295.data" diff --git a/portuguese/security/2003/dsa-296.wml b/portuguese/security/2003/dsa-296.wml deleted file mode 100644 index 450694d4175..00000000000 --- a/portuguese/security/2003/dsa-296.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -execução insegura - -

O Time do KDE descobriu uma vulnerabilidade na forma como o KDE usa o -software Ghostscript para processar arquivos PostScript (PS) e PDF. Um -atacante pode fornecer um arquivo PostScript ou PDF malicioso por e-mail -ou websites que podem levar a execução arbitrária de comandos sob os -privilégios do usuário que está visualizando o arquivo ou quando o -navegador gera uma listagem do diretório com thumbnails.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -2.2.2-14.4 do kdebase e pacotes associados.

- -

A antiga distribuição estável (potato) não é afetada uma vez que não contém -o KDE.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Para o backport não oficial do KDE 3.1.1 para a woody feito pelo Ralf Nolden em -download.kde.org, este problema foi corrigido na versão 3.1.1-0woody3 do kdebase. -Usando a linha normal do backport para o apt-get você obterá a atualização:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Nós recomendamos que você atualize seus pacotes kdebase e associados.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-296.data" diff --git a/portuguese/security/2003/dsa-297.wml b/portuguese/security/2003/dsa-297.wml deleted file mode 100644 index 7aebc576885..00000000000 --- a/portuguese/security/2003/dsa-297.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9" -overflow de inteiros, buffer overflow - -

Duas vulnerabilidades foram descobertas no Snort, um sistema de detecção de -intrusão de rede popular. O Snort vem como módulos e plugins que realizam uma -variedade de funções, como análise de protocolo. Os seguintes problemas foram -identificados:

- -
-
Overflow de pilha no pré-processador "stream4" do Snort
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)
- -
Pesquisadores da CORE Security Technologies descobriram um overflow de - inteiros explorável remotamente que resulta na sobrescrita na pilha - no módulo pré-processados "stream4". Este módulo permite que o Snort - junte fragmentos de pacotes TCP para futura análise. Um atacante pode - inserir código arbitrário que pode ser executado como o usuário que está - rodando o Snort, provavelmente o root.
- -
Buffer overflow no pré-processador RPC do Snort
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)
- -
Pesquisadores do Internet Security Systems X-Force descobriram um - buffer overflow remotamente explorável no módulo pré-processador RPC. - O Snort checa incorretamente o comprimento do que está sendo normalizado - contra o tamanho atual do pacote. Um atacante pode explorar isso para - executar código arbitrário sob os privilégios do processo Snort, - provavelmente o root.
-
- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 1.8.4beta1-3.1.

- -

A antiga distribuição estável (potato), não foi afetada por este problema, -uma vez que não contém o código problemático.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -2.0.0-1.

- -

Nós recomendamos que você atualize seus pacotes snort imediatamente.

- -

Você também está alertado para atualizar as mais recentes versões do -Snort, uma vez que ele, como qualquer sistema de detecção de intrusão, -é inutilizável se estiver baseado em dados antigos e desatualizados e não -é mantido atualizado. Tais instalações não poderão detectar intrusões usando -métodos modernos. A atual versão do Snort é a 2.0.0, enquanto a versão -na distribuição estável (1.8) é bastante antiga e a da antiga distribuição -estável é totalmente inutilizável.

- -

Uma vez que o Debian não atualiza pacotes arbitrários na versão estável, e -até mesmo o Snort não terá outras atualizações além de correções de segurança, -você está alertado a atualizar as mais recentes versões a partir de código -fonte de terceiros.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-297.data" diff --git a/portuguese/security/2003/dsa-298.wml b/portuguese/security/2003/dsa-298.wml deleted file mode 100644 index 6576c320180..00000000000 --- a/portuguese/security/2003/dsa-298.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d" -buffer overflows - -

Timo Sirainen descobriu vários problemas no EPIC4, um cliente de IRC muito -popular. Um servidor malicioso pode tratar strings de respostas especiais, -fazendo com que o cliente escreva além do limite do buffer. Isso pode levar -a uma negação de serviço se o cliente apenas for derrubado, mas também pode -levar a execução de código arbitrário sob o user id do usuário que o está -rodando.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -1.1.2.20020219-2.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão pre2.508-2.3.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.1.11.20030409-1.

- -

Nós recomendamos que você atualize seus pacotes EPIC4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-298.data" diff --git a/portuguese/security/2003/dsa-299.wml b/portuguese/security/2003/dsa-299.wml deleted file mode 100644 index 1995fad5e57..00000000000 --- a/portuguese/security/2003/dsa-299.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019" -execução indevida como setuid-root - -

Maurice Massar descobriu que, devido a um erro de empacotamento, -o programa /usr/bin/KATAXWR foi inadvertidamente instalado como setuid root. -Este programa não foi criado para ser executado como setuid, e contém múltiplas -vulnerabilidades que podem ser exploradas para ganhar privilégios de root. -

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 1.2-3.1.

- -

A antiga distribuição estável (potato) não contém um pacote leksbot.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.2-5.

- -

Nós recomendamos que você atualize seu pacote leksbot.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-299.data" diff --git a/portuguese/security/2003/dsa-300.wml b/portuguese/security/2003/dsa-300.wml deleted file mode 100644 index 8981b536018..00000000000 --- a/portuguese/security/2003/dsa-300.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c" -buffer overflow - -

Byrial Jensen descobriu dois buffer overflows "off-by-one" no código IMAP -do Mutt, um leitor orientado a texto que suporta IMAP, MIME, GPG, PGP e -threading. Este código é importado do pacote Balsa. Este problema pode -potencialmente permitir que um servidor IMAP remoto malicioso cause uma -negação de serviço (derrubando) e possivelmente executar código arbitrário -através de um diretório de e-mail modificado.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 1.2.4-2.2.

- -

A antiga distribuição estável (potato), não foi afetada por este problema. -

- -

Na distribuição instável (sid) este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seu pacote balsa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-300.data" diff --git a/portuguese/security/2003/dsa-301.wml b/portuguese/security/2003/dsa-301.wml deleted file mode 100644 index 8f59bdb4052..00000000000 --- a/portuguese/security/2003/dsa-301.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff" -buffer overflow - -

O daemon gtop daemon, usado para monitoração de máquinas remotas, contém -um buffer overflow que pode ser usado por um atacante para executar código -arbitrário com os privilégios do daemon. Se iniciado como root, o daemon -derruba os privilégios de root, assumindo o uid e gid 99 por padrão.

- -

Esta falha foi previamente corrigida no DSA-098, -mas um dos patches não foi levado para versões posteriores da libgtop.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 1.0.13-3.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido -no DSA-098.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.0.13-4.

- -

Nós recomendamos que você atualize seus pacotes libgtop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-301.data" diff --git a/portuguese/security/2003/dsa-302.wml b/portuguese/security/2003/dsa-302.wml deleted file mode 100644 index 0eccfd79f73..00000000000 --- a/portuguese/security/2003/dsa-302.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54" -escalonamento de privilégios - -

Joey Hess descobriu que o fuzz, uma ferramenta de teste de stress em softwares, -cria um arquivo temporário sem tomar as devidas precauções de segurança. Esta -falha pode permitir que um atacante ganhe os privilégios do usuário que invocou -o fuzz, com exceção do root (o fuzz não permite ser executado como root).

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 0.6-6woody1.

- -

A antiga distribuição estável (potato) não contém o pacote fuzz.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seu pacote fuzz.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-302.data" diff --git a/portuguese/security/2003/dsa-303.wml b/portuguese/security/2003/dsa-303.wml deleted file mode 100644 index b3207322cbe..00000000000 --- a/portuguese/security/2003/dsa-303.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -escalonamento de privilégios - -

CAN-2003-0073: O pacote mysql contém um bug através do qual memória -alocada dinamicamente é liberada mais de uma vez, podendo ser -deliberadamente iniciado por um atacante, para causar o travamento, -resultando em negação de serviço. Para explorar esta vulnerabilidade, -uma combinação válida de nome de usuário e senha para acesso ao MySQL é -necessária.

- -

CAN-2003-0150: O pacote mysql contém um bug, através do qual um usuário -malicioso, que tenha certas permissões no mysql, pode criar um arquivo -de configuração que pode fazer com que o servidor mysql seja executado -como root.

- -

Na atual distribuição estável (woody), este problema foi corrigido -na versão 3.23.49-8.4.

- -

A antiga distribuição estável (potato) é afetada apenas pelo -CAN-2003-0150 e isto foi corrigido na versão 3.22.32-6.4.

- -

Na distribuição instável (sid), o CAN-2003-0073 foi corrigido na versão -4.0.12-2 e o CAN-2003-0150 será corrigido em breve.

- -

recomendamos que você atualize seus pacotes mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-303.data" diff --git a/portuguese/security/2003/dsa-304.wml b/portuguese/security/2003/dsa-304.wml deleted file mode 100644 index e8cba648550..00000000000 --- a/portuguese/security/2003/dsa-304.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -escalonamento de privilégio - -

Leonard Stiles descobriu que o lv, um visualizador de arquivos multilingual, -pode ler opções de um arquivo de configuração no diretório corrente. Uma vez que -que este arquivo pode ser inserido por um usuário malicioso e as opções de -configuração do lv podem ser usadas para executar comandos, isto representa -uma vulnerabilidade na segurança. Um atacante pode ganhar os privilégios do -usuário que roda o lv, incluindo os privilégios da conta root.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 4.49.4-7woody2.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 4.49.3-4potato2.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -4.49.5-2.

- -

Nós recomendamos que você atualize seus pacotes lv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-304.data" diff --git a/portuguese/security/2003/dsa-305.wml b/portuguese/security/2003/dsa-305.wml deleted file mode 100644 index 9d394d6fd70..00000000000 --- a/portuguese/security/2003/dsa-305.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -arquivos temporários inseguros - -

Paul Szabo descobriu falhas em três scripts incluídos no pacote -sendmail, através dos quais arquivos temporários são criados inseguramente -(expn, checksendmail e doublebounce.pl). Essas falhas podem permitir que -um atacante ganhe os privilégios do usuário que executa o script -(incluindo o root).

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 8.12.3-6.4.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 8.9.3-26.1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -8.12.9-2.

- -

Nós recomendamos que você atualize seus pacotes sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-305.data" diff --git a/portuguese/security/2003/dsa-306.wml b/portuguese/security/2003/dsa-306.wml deleted file mode 100644 index 0e81b102c70..00000000000 --- a/portuguese/security/2003/dsa-306.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837" -buffer overflows, overflow de inteiros - -

Timo Sirainen descobriu vários problemas no BitchX, um cliente de -IRC bem popular. Um servidor malicioso pode tratar strings de resposta -especiais, levando o cliente a escrever além dos limites do buffer ou -a alocar uma quantidade negativa de memória. Isso pode levar a uma -negação de serviço se o cliente somente travar, mas também pode levar a -execução de código arbitrário sob o user id do usuário que iniciou o -BitchX.

- -

Na atual distribuição estável (woody), este problema foi corrigido -na versão 1.0-0c19-1.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido -na versão 1.0-0c16-2.1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.0-0c19-8.

- -

Nós recomendamos que você atualize seus pacotes BitchX.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-306.data" diff --git a/portuguese/security/2003/dsa-307.wml b/portuguese/security/2003/dsa-307.wml deleted file mode 100644 index 8b33b5bc364..00000000000 --- a/portuguese/security/2003/dsa-307.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751" -várias vulnerabilidades - -

gPS é uma aplicação gráfica para monitorar processos do sistema. Na release -1.1.0 do pacote gps, várias vulnerabilidades de segurança foram corrigidas, -como detalhado no changelog:

- -
    -
  • correção de bug na política de origens das quais aceitar conexões do - rgpsp - (isto permitia que qualquer host conectasse mesmo quando o arquivo - /etc/rgpsp.conf dizia o contrário). Isto está funcionando agora, - mas em qualquer rede real ("em produção"), eu sugiro que você use - filtragem de IP para fortalecer a segurança (como ipchains ou iptables).
  • -
  • Várias possibilidade de buffer overflows foram corrigidas. - Obrigada a Stanislav Ievlev do ALT-Linux por apontar vários deles.
  • -
  • Corrigida a má formatação nos parâmetros das linhas - de comandos no protocolo rgpsp (linhas de comando com - novas linhas devem quebrar o protocolo).
  • -
  • Corrigido buffer overflow que fazia com que o rgpsp - recebesse um SIGSEGV quando eram iniciados processos - com grandes linhas de comando (>128 caracteres) [somente - Linux].
  • -
- -

Todos estes problemas afetam a versão 0.9.4-1 do pacote gps da Debian -woody. A Debian potato também contém um pacote gps (versão 0.4.1-2), mas que -não foi afetado por estes problemas, uma vez que a funcionalidade relevante -não foi implementada nesta versão.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -0.9.4-1woody1.

- -

A antiga distribuição estável (potato) não foi afetada por estes problemas.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.1.0-1.

- -

Nós recomendamos que você atualize seus pacotes gps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-307.data" diff --git a/portuguese/security/2003/dsa-308.wml b/portuguese/security/2003/dsa-308.wml deleted file mode 100644 index 594a700e45d..00000000000 --- a/portuguese/security/2003/dsa-308.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0" -arquivos temporários inseguros - -

Paul Szabo descobriu que o znew, um script incluído no pacote gzip, -cria seus arquivos temporários sem tomar precauções para evitar um -ataque symlink (CAN-2003-0367).

- -

O script gzexe tem uma vulnerabilidade similar para a qual foi criado -um patch em uma release anterior mas foi descuidadosamente revertido.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -1.3.2-3woody1.

- -

Na atual distribuição estável (woody), este problema foi corrigido na versão -1.2.4-33.2. Esta versão não é vulnerável ao CVE-1999-1332 devido ao patch anterior.

- -

Na distribuição instável (sid), este problema será corrigido em breve. -

- -

Nós recomendamos que você atualize seus pacotes gzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-308.data" diff --git a/portuguese/security/2003/dsa-309.wml b/portuguese/security/2003/dsa-309.wml deleted file mode 100644 index 9e3516196ac..00000000000 --- a/portuguese/security/2003/dsa-309.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6" -buffer overflow - -

"bazarr" descobriu que o eterm é vulnerável a um buffer overflow -na variável de ambiente ETERMPATH. Esta falha pode ser explorada -para obter os privilégios do grupo "utmp" em um sistema no qual o -eterm está instalado.

- -

Na atual distribuição estável (woody), este problema foi corrigido -na versão 0.9.2-0pre2002042903.1.

- -

A antiga distribuição estável (potato) não foi afetada por esta -falha.

- -

Na distribuição instável (sid) este problema será corrigido em -breve.

- -

Nós recomendamos que você atualize seus pacotes

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-309.data" diff --git a/portuguese/security/2003/dsa-310.wml b/portuguese/security/2003/dsa-310.wml deleted file mode 100644 index df0af72c3ce..00000000000 --- a/portuguese/security/2003/dsa-310.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc" -execução setuid-root inadequada - -

XaoS, um programa de exibição de imagens fractais, é instalado como -setuid root em certar arquiteturas para usar a svgalib, que requer acesso -ao hardware de vídeo. No entanto, isto não foi desenhado para uma -execução setuid segura e pode ser explorado para obter privilégios de -root.

- -

Nestes pacotes atualizados, o bit setuid foi removido do binário xaos. -Usuários que precisam da funcionalidade da svgalib devem garantir estes -privilégios somente a um grupo confiável.

- -

Esta vulnerabilidade é explorada na versão 3.0-18 (potato) nas -arquiteturas i386 e alpha e na versão 3.0-23 (woody) somente na -arquitetura i386.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 3.0-23woody1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 3.0-18potato1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão - 3.1r-4.

- -

Nós recomendamos que você atualize seus pacotes xaos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-310.data" diff --git a/portuguese/security/2003/dsa-311.wml b/portuguese/security/2003/dsa-311.wml deleted file mode 100644 index 70e1a04c208..00000000000 --- a/portuguese/security/2003/dsa-311.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no kernel Linux.

- -

CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels - Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais - matem processos arbitrários através de uma interface de compatibilidade - binária (local).

- -

CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC) - não enchem os frames com bytes nulos, o que permite que atacantes - remotos possam obter informações de pacotes anteriores ou da - memória do kernel usando pacotes mal formados.

- -

CAN-2003-0127: O carregador de módulos do kernel permite que usuários - locais obtenham privilégios de root usando o ptrace para anexar em um - processo filho que é distribuído pelo kernel.

- -

CAN-2003-0244: A rotina de implementação de cache no Linux 2.4 e o - módulo de tratamento de conexões IP do NetFilter permitem que atacantes - remotos causem uma negação de serviço (consumo de CPU) através de pacotes - com endereços de origem esquecidos o que causa em um grande número de - colisões relatadas na tabela hash do chain PREROUTING.

- -

CAN-2003-0246: A chamada de sistema ioperm no kernel Linux 2.4.20 e - anteriores não faz uma restrição de privilégios adequada, o que permite - que usuários locais obtenham acesso de leitura e gravação em certas - portas de I/O.

- -

CAN-2003-0247: Uma vulnerabilidade na camada TTY do kernel Linux 2.4 - permite que atacantes causem uma negação de serviço ("kernel oops").

- -

CAN-2003-0248: O código mxcsr do kernel Linux 2.4 permite que atacantes - modifiquem os registros de estado da CPU através de um endereço mal - formado.

- -

CAN-2003-0364: O tratamento de fragmentos TCP/IP no kernel Linux 2.4 - permite que atacantes remotos causem uma negação de serviço ("consumo de - CPU") através de certos pacotes que causem um grande número de colisões - na tabela hash.

- -

Este alerta cobre apenas a arquitetura i386 (Intel IA32). Outras -arquiteturas serão cobertas por um alerta individual.

- -

Na atual distribuição estável (woody), na arquitetura i386, estes -problemas foram corrigidos no kernel-source-2.4.18 versão 2.4.18-9, -kernel-image-2.4.18-1-i386 versão 2.4.18-8 e -kernel-image-2.4.18-i386bf versão 2.4.18-5woody1.

- -

Na distribuição instável (sid) estes problemas foram corrigidos nos -kernels da série 2.4.20 baseados nos fontes do Debian.

- -

Nós recomendamos que você atualize seus pacotes de kernels.

- -

Se você está usando o kernel instalado pelo sistema de instalação -quando a opção "bf24" é selecionada (para um kernel 2.4.x), deve -instalar o pacote kernel-image-2.4.18-bf2.4. Se instalou um pacote -kernel-image diferente depois da instalação, você deve instalar o kernel -2.4.18 correspondente. Você poderá usar a tabela a seguir como guia. -

- -
-| Se o "uname -r" mostra | Instale este pacote:
-| 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
-| 2.4.18-386             | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686             | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6              | kernel-image-2.4.18-1-k6
-| 2.4.18-k7              | kernel-image-2.4.18-1-k7
-
- -

NOTA: este kernel não tem compatibilidade binária com a versão anterior. -Devido a isto, o kernel tem um número de versão diferente e não será -instalado automaticamente como parte de um processo de atualização normal. -Qualquer módulo customizado precisará de uma recompilação para funcionar -com este kernel. Novos módulos PCMCIA foram providenciados para todos os -kernels acima.

- -

NOTA: Uma reinicialização do sistema será necessária imediatamente após -a atualização para substituir o kernel em execução. Lembre-se de ler e -seguir cuidadosamente as instruções dadas durante o processo de atualização -do kernel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-311.data" diff --git a/portuguese/security/2003/dsa-312.wml b/portuguese/security/2003/dsa-312.wml deleted file mode 100644 index c822f09e181..00000000000 --- a/portuguese/security/2003/dsa-312.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" -várias vulnerabilidades - -

Várias vulnerabilidades foram encontradas no kernel Linux.

- -

CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels - Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais - matem processos arbitrários através de uma interface de compatibilidade - binária (local).

- -

CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC) - não enchem os frames com bytes nulos, o que permite que atacantes - remotos possam obter informações de pacotes anteriores ou da - memória do kernel usando pacotes mal formados.

- -

CAN-2003-0127: O carregador de módulos do kernel permite que usuários - locais obtenham privilégios de root usando o ptrace para anexar em um - processo filho que é distribuído pelo kernel.

- -

CAN-2003-0244: A rotina de implementação de cache no Linux 2.4 e o - módulo de tratamento de conexões IP do NetFilter permitem que atacantes - remotos causem uma negação de serviço (consumo de CPU) através de pacotes - com endereços de origem esquecidos o que causa em um grande número de - colisões relatadas na tabela hash do chain PREROUTING.

- -

CAN-2003-0246: A chamada de sistema ioperm no kernel Linux 2.4.20 e - anteriores não faz uma restrição de privilégios adequada, o que permite - que usuários locais obtenham acesso de leitura e gravação em certas - portas de I/O.

- -

CAN-2003-0247: Uma vulnerabilidade na camada TTY do kernel Linux 2.4 - permite que atacantes causem uma negação de serviço ("kernel oops").

- - -

CAN-2003-0248: O código mxcsr do kernel Linux 2.4 permite que atacantes - modifiquem os registros de estado da CPU através de um endereço mal - formado.

- -

CAN-2003-0364: O tratamento de fragmentos TCP/IP no kernel Linux 2.4 - permite que atacantes remotos causem uma negação de serviço ("consumo de - CPU") através de certos pacotes que causem um grande número de colisões - na tabela hash.

- -

Este alerta cobre apenas a arquitetura powerpc. Outras -arquiteturas serão cobertas por um alerta individual.

- -

Na atual distribuição estável (woody), na arquitetura powerpc, estes -problemas foram corrigidos na versão 2.4.18-1woody1.

- -

Na distribuição instável (sid) estes problemas foram corrigidos na -versão 2.4.20-2.

- -

Nós recomendamos que você atualize seus pacotes de kernels.

- - -

NOTA: Uma reinicialização do sistema será necessária imediatamente após -a atualização para substituir o kernel em execução. Lembre-se de ler e -seguir cuidadosamente as instruções dadas durante o processo de atualização -do kernel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-312.data" diff --git a/portuguese/security/2003/dsa-313.wml b/portuguese/security/2003/dsa-313.wml deleted file mode 100644 index 214e28631c9..00000000000 --- a/portuguese/security/2003/dsa-313.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25" -buffer overflows, overflows de inteiros - -

Timo Sirainen descobriu várias vulnerabilidades no ethereal, um -analisador de tráfego de rede. Isto inclui buffer overflows de um byte nos -dissectores AIM, GIOP Gryphon, OSPF, PPTP, Quake, Quake2, Quake3, Rsync, SMB, -SMPP e TSP e overflows de inteiros nos dissectores Mount e PPP.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 0.9.4-1woody4.

- -

A antiga distribuição estável (potato) parece não conter estas vulnerabilidades. -

- -

Na distribuição instável (sid), este problema foi corrigido na versão -0.9.12-1.

- -

Nós recomendamos que você atualize seus pacotes ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-313.data" diff --git a/portuguese/security/2003/dsa-314.wml b/portuguese/security/2003/dsa-314.wml deleted file mode 100644 index de2a68b55da..00000000000 --- a/portuguese/security/2003/dsa-314.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e" -buffer overflow - -

Rick Patel descobriu que o atftpd é vulnerável a um buffer overflow -quando nomes de arquivos longos são enviados ao servidor. Um atacante pode -explorar esta falha remotamente para executar código arbitrário no servidor.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 0.6.1.1.0woody1.

- -

A antiga distribuição estável (potato) não contém pacotes atftp.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes atftp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-314.data" diff --git a/portuguese/security/2003/dsa-315.wml b/portuguese/security/2003/dsa-315.wml deleted file mode 100644 index 832b906af64..00000000000 --- a/portuguese/security/2003/dsa-315.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812" -buffer overflows, negação de serviço - -

Bas Wijnen descobriu que o servidor gnocatan é vulnerável a vários -buffer overflows que podem ser explorados para executar código arbitrário -no sistema.

- -

Na atual distribuição estável (woody), estes problemas foram corrigido na -versão 0.6.1-5woody2.

- -

A antiga distribuição estável (potato) não contém o pacote gnocatan.

- -

Na distribuição instável (sid) estes problemas serão corrigidos em breve.

- -

Nós recomendamos que você atualize seus pacotes gnocatan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-315.data" diff --git a/portuguese/security/2003/dsa-316.wml b/portuguese/security/2003/dsa-316.wml deleted file mode 100644 index 54511392e58..00000000000 --- a/portuguese/security/2003/dsa-316.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d" -buffer overflow, permissões incorretas - -

Os pacotes nethack e slashem são vulneráveis a um exploit que usa a -opção menos '-s' da linha de comando. Esta vulnerabilidade pode ser -usada por um atacante para obter o gid 'games' em um sistema onde o -nethack é instalado.

- -

Adicionalmente, alguns binários setgid do pacote nethack têm permissões -incorretas, o que pode permitir que um usuário que obtenha o gid 'games' -substitua estes binários, fazendo com que, potencialmente, outros usuários -executem código malicioso quando executam o nethack.

- -

Note que o slashem não contem o problema com permissões do CAN-2003-0359.

- -

Na atual distribuição estável (woody), estes problemas foram corrigidos na -versão 3.4.0-3.0woody3.

- -

Na antiga distribuição estável (potato), estes problemas foram corrigidos na -versão 3.3.0-7potato1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos na versão -3.4.1-1.

- -

Nós recomendamos que você atualize seus pacotes nethack.

- -

Na atual distribuição estável (woody), estes problemas foram corrigidos na -versão 0.0.6E4F8-4.0woody3.

- -

Na antiga distribuição estável (potato), estes problemas foram corrigidos na -versão 0.0.5E7-3potato1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos na versão -0.0.6E4F8-6.

- -

Nós recomendamos que você atualize seus pacotes slashem.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-316.data" diff --git a/portuguese/security/2003/dsa-317.wml b/portuguese/security/2003/dsa-317.wml deleted file mode 100644 index 3f833c3eecd..00000000000 --- a/portuguese/security/2003/dsa-317.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1" -negação de serviço - -

O servidor de impressão CUPS no Debian é vulnerável a um atacante -de negação de serviço quando uma requisição HTTP é recebida sem ter -sido adequadamente terminada.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 1.1.14-5.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 1.0.4-12.2.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.1.19final-1.

- -

Nós recomendamos que você atualize seus pacotes cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-317.data" diff --git a/portuguese/security/2003/dsa-318.wml b/portuguese/security/2003/dsa-318.wml deleted file mode 100644 index d8c958223e2..00000000000 --- a/portuguese/security/2003/dsa-318.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" -negação de serviço - -

Calle Dybedahl descobriu uma falha no lyskom-server que pode resultar -em negação de serviço ao permitir que um usuário autenticado faça com que -o servidor não responda ao processar uma requisição muito grande.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 2.0.6-1woody1.

- -

A antiga distribuição estável (potato) não contém pacotes lyskom-server. -

- -

Na distribuição instável (sid) este problema foi corrigido na versão -2.0.7-2.

- -

Nós recomendamos que você atualize seus pacotes lyskom-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-318.data" diff --git a/portuguese/security/2003/dsa-319.wml b/portuguese/security/2003/dsa-319.wml deleted file mode 100644 index 09f69a0f692..00000000000 --- a/portuguese/security/2003/dsa-319.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" -falsificação de Id de sessão - -

O script miniserv.pl do pacote webmin não trata adequadamente -meta-caracteres, como quebras de linha e enters, em strings com codificação -Base64 usadas na autenticação Basic. Esta vulnerabilidade permite que -atacantes remotos falsifiquem o Id de sessão e através disso obtenham -os privilégios de root.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 0.94-7woody1.

- -

A antiga distribuição estável (potato) não contém pacotes webmin. - -

Na distribuição instável (sid), este problema foi corrigido na versão -1.070-1.

- -

Nós recomendamos que você atualize seus pacotes webmin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-319.data" diff --git a/portuguese/security/2003/dsa-320.wml b/portuguese/security/2003/dsa-320.wml deleted file mode 100644 index 9ba30fabb17..00000000000 --- a/portuguese/security/2003/dsa-320.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7" -buffer overflow - -

Ingo Saitz descobriu uma falha no mikmod através da qual um nome de -arquivo longo pode causar um buffer overflow quando o mesmo está sendo -lido pelo mikmod.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 3.1.6-4woody3.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 3.1.6-2potato3.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -3.1.6-6.

- -

Nós recomendamos que você atualize seus pacotes mikmod.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-320.data" diff --git a/portuguese/security/2003/dsa-321.wml b/portuguese/security/2003/dsa-321.wml deleted file mode 100644 index 8d25ea1c281..00000000000 --- a/portuguese/security/2003/dsa-321.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c" -buffer overflow - -

O radiusd-cistron contém uma falha que permite que ocorra um buffer -overflow quando um atributo NAS-Port longo é recebido. Isto pode permitir -que um atacante remoto execute código arbitrário com os privilégios do -daemon RADIUS (geralmente o root).

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 1.6.6-1woody1.

- -

Na antiga distribuição estável (potato), este problema será corrigido -em um alerta posterior.

- -

Na distribuição instável (sid), este problema será corrigido em breve. -

- -

Nós recomendamos que você atualize seus pacotes radiusd-cistron.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-321.data" diff --git a/portuguese/security/2003/dsa-322.wml b/portuguese/security/2003/dsa-322.wml deleted file mode 100644 index 985cbb52a3d..00000000000 --- a/portuguese/security/2003/dsa-322.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" -buffer overflow - -

O typespeed é um jogo que desafia o jogador a digitar palavras correta -e rapidamente. Ele contém um módulo de jogo via rede que permite que -jogadores em diferentes sistemas duelem entre si. O código de rede contém -um buffer overflow que pode permitir que um atacante remoto execute código -arbitrário sob os privilégios do usuário que executou o typespeed, -em adição ao gid games.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 0.4.1-2.2.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 0.4.0-5.2.

- -

Na distribuição instável (sid), este problema será corrido em breve.

- -

Nós recomendamos que você atualize seus pacotes typespeed.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-322.data" \ No newline at end of file diff --git a/portuguese/security/2003/dsa-323.wml b/portuguese/security/2003/dsa-323.wml deleted file mode 100644 index 713379a33bc..00000000000 --- a/portuguese/security/2003/dsa-323.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" -arquivos temporários inseguros - -

Jakob Lell descobriu um bug no script 'noroff' incluído no -noweb, através do qual um arquivo temporário é criado inseguramente. -Durante uma revisão, várias outras instâncias deste problema foram -encontradas e corrigidas. Qualquer uma dessas falhas pode ser explorada -por um usuário local para substituir arquivos arbitrários do usuário -que chamou o script.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 2.9a-7.3.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 2.9a-5.1.

- -

Na distribuição instável (sid), este problema será corrigido em breve. -

- -

Nós recomendamos que você atualize seus pacotes noweb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-323.data" diff --git a/portuguese/security/2003/dsa-324.wml b/portuguese/security/2003/dsa-324.wml deleted file mode 100644 index 81dac9d969f..00000000000 --- a/portuguese/security/2003/dsa-324.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" -várias vulnerabilidades - -

Vários dissectores de pacotes no ethereal contem erros no manuseio de -strings que podem ser explorados usando pacotes trabalhados maliciosamente -para levar o ethereal a consumir quantidades excessivas de memória, -cair, ou executar código arbitrariamente.

- -

Essas vulnerabilidades foram anunciadas no seguinte alerta de segurança do -Ethereal:

- -

- -

O Ethereal 0.9.4 no Debian 3.0 (woody) é afetado pela maioria dos -problemas descritos no alerta, incluindo:

- -
    -
  • * O dissector DCERPC pode tentar alocar muita memória enquanto - tenta decifrar uma string NDR. -
  • * Tamanhos errados de prefixo IPv4 ou IPv6 podem causar um - estouro no dissector OSI. -
  • * A rotina tvb_get_nstringz0() manuseia incorretamente um - um tamanho de buffer zerado. -
  • * Os dissectores BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP, e ISIS - manuseiam strings de forma inapropriada. -
- -

Os seguintes problemas NÃO afetam essa versão:

- -
    -
  • * O dissector SPNEGO pode dar uma falha de segmentação enquanto - tenta analisar um valor ASN.1 inválido. -
  • * O dissector RMI manuseia strings de forma inapropriada. -
- -

Para a distribuição estável (woody) esses problemas foram corrigidos na -versão 0.9.4-1woody5.

- -

Para a antiga distribuição estável (potato) esses problemas serão -corrigidos num alerta futuro.

- -

Para a distribuição instável (sid) esses problemas foram corrigidos -na versão 0.9.13-1.

- -

Nós recomendamos que atualize seu pacote ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-324.data" diff --git a/portuguese/security/2003/dsa-325.wml b/portuguese/security/2003/dsa-325.wml deleted file mode 100644 index 2ebadf85f36..00000000000 --- a/portuguese/security/2003/dsa-325.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -arquivo temporário inseguro - -

eldav, um cliente WebDAV para Emacs, cria arquivos temporários sem tomar -as precauções apropriadas de segurança. Essa vulnerabilidade pode ser -explorada por um usuário local e permitir que ele crie ou reescreva -arquivos com os privilégios do usuário que está executando o emacs e -o eldav.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -0.0.20020411-1woody1.

- -

A antiga distribuição estável (potato) não contém o pacote eldav.

- -

Para a distribuição estável (sid) esse problema foi corrigido na versão -0.7.2-1.

- -

Nós recomendamos que atualize seu pacote eldav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-325.data" diff --git a/portuguese/security/2003/dsa-326.wml b/portuguese/security/2003/dsa-326.wml deleted file mode 100644 index ea90e21af16..00000000000 --- a/portuguese/security/2003/dsa-326.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -buffer overflows - -

Orville Write, uma substituição para o comando padrão write(1), contém um -número de estouros de buffer. Esses podem ser explorados para obter tanto -gid tty quanto privilégios de root, dependendo da configuração selecionada -quando o pacote foi instalado.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -2.53-4woody1.

- -

A antiga distribuição estável (potato) não contém o pacote orville-write.

- -

Para a distribuição instável (sid) esse problema será corrigido logo. -Veja o Protocolo de Erro #170747 -do Debian.

- -

Nós recomendamos que atualize seu pacote orville-write.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-326.data" diff --git a/portuguese/security/2003/dsa-327.wml b/portuguese/security/2003/dsa-327.wml deleted file mode 100644 index 0bc7e9ec712..00000000000 --- a/portuguese/security/2003/dsa-327.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -estouros de buffer - -

Steve Kemp descobriu vários estouros de buffer no xbl, um jogo, que podem -ser ativados a partir de argumentos longos em linha de comando. Essa -vulnerabilidade pode ser explorada por um atacante local para obter o -gid 'games'.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -1.0k-3woody1.

- -

Para a antiga distribuição estável (potato) esse problema foi corrigido na -versão 1.0i-7potato1.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -1.0k-5.

- -

Nós recomendamos que você atualize seu pacote xbl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-327.data" diff --git a/portuguese/security/2003/dsa-328.wml b/portuguese/security/2003/dsa-328.wml deleted file mode 100644 index ed97658bc9c..00000000000 --- a/portuguese/security/2003/dsa-328.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -estouro buffer - -

O webfs, um servidor HTTP leve para conteúdo estático, contém um estouro -de buffer segundo o qual uma longa Requisição-URI em uma requisição HTTP -pode fazer com que códigos sejam executados arbitrariamente.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -1.17.1.

- -

A antiga distribuição estável (potato) não contém o pacote webfs.

- -

Para a distribuição instável (sid) esse problema será corrigido logo.

- -

Nós recomendamos que você atualize seu pacote webfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-328.data" diff --git a/portuguese/security/2003/dsa-329.wml b/portuguese/security/2003/dsa-329.wml deleted file mode 100644 index a6bba65bf3d..00000000000 --- a/portuguese/security/2003/dsa-329.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05" -estouros de buffer - -

Steve Kemp descobriu que o osh, uma shell que se propõe a restringir as -ações do usuário, contém dois estouros de buffer, no processamento de -variáveis de ambiente e redirecionamento de arquivos. Essas vulnerabilidades -podem ser usadas para executar código arbitrariamente, sobrescrevendo -qualquer restrições impostas a shell.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -1.7-11woody1.

- -

A antiga distribuição estável (potato) é afetada por esse problema, -e talvez será corrigida num alerta futuro com devido a tempo disponível.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -1.7-12.

- -

Nós recomendamos que atualize seu pacote osh.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-329.data" diff --git a/portuguese/security/2003/dsa-330.wml b/portuguese/security/2003/dsa-330.wml deleted file mode 100644 index 85a09128f77..00000000000 --- a/portuguese/security/2003/dsa-330.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033" -falha ao abandonar privilégios de root - -

tcptraceroute é um programa que trabalha como setuid-root e que abandona os -privilégios de root depois de obter um arquivo descritor usado para a captura -de pacotes raw. No entanto, ele não abre mão de todos os privilégios e existindo -uma vulnerabilidade que possa ser explorada, os privilégios de root poderão ser -readquiridos.

- -

Nenhum exploit é conhecido atualmente, mas esta atualização evita qualquer -risco caso uma falha explorável seja descoberta.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 1.2-2.

- -

A antiga distribuição estável (potato) não contém o pacote tcptraceroute.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -1.4-4.

- -

Nós recomendamos que você atualize seus pacotes tcptraceroute.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-330.data" diff --git a/portuguese/security/2003/dsa-331.wml b/portuguese/security/2003/dsa-331.wml deleted file mode 100644 index de7cdc835e8..00000000000 --- a/portuguese/security/2003/dsa-331.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54" -arquivo temporário inseguro - -

A biblioteca libmagick do imagemagick, sob certas circunstâncias, cria -arquivos temporários sem tomar as devidas precauções de segurança. Esta -vulnerabilidade pode ser explorada por um usuário local para criar ou -sobrescrever arquivos com o privilégio de outro usuário que está -invocando um programa que use esta biblioteca.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 4:5.4.4.5-1woody1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -4:5.5.7-1.

- -

Nós recomendamos que você atualize seus pacotes imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-331.data" diff --git a/portuguese/security/2003/dsa-332.wml b/portuguese/security/2003/dsa-332.wml deleted file mode 100644 index 5107b4356c2..00000000000 --- a/portuguese/security/2003/dsa-332.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram encontradas no kernel Linux.

- -
    - -
  • CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c -para os kernels Linux 2.4.18 e anteriores em sistemas x86 permitem que usuários locais matem processos arbitrários através de uma interface -de compatibilidade (lcall) -
  • - -
  • CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC) não enchem os frames com bytes nulos, o que permite que atacantes - remotos possam obter informações de pacotes anteriores ou da - memória do kernel usando pacotes mal formados -
  • - -
  • CAN-2003-0127: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel -
  • - -
  • CAN-2003-0244: - A rotina de implementação de cache no Linux 2.4 e o - módulo de tratamento de conexões IP do NetFilter permitem que atacantes - remotos causem uma negação de serviço (consumo de CPU) através de pacotes - com endereços de origem esquecidos o que causa em um grande número de - colisões relatadas na tabela hash do chain PREROUTING. -
  • - -
  • CAN-2003-0246: - A chamada de sistema ioperm no kernel Linux 2.4.20 e - anteriores não faz uma restrição de privilégios adequada, o que permite - que usuários locais obtenham acesso de leitura e gravação em certas - portas de I/O. -
  • - -
  • CAN-2003-0247: - Uma vulnerabilidade na camada TTY do kernel Linux 2.4 - permite que atacantes causem uma negação de serviço ("kernel oops"). -
  • - -
  • CAN-2003-0248: - O código mxcsr do kernel Linux 2.4 permite que atacantes - modifiquem os registros de estado da CPU através de um endereço mal - formado. -
  • - -
  • CAN-2003-0364: - O tratamento de fragmentos TCP/IP no kernel Linux 2.4 - permite que atacantes remotos causem uma negação de serviço ("consumo de - CPU") através de certos pacotes que causem um grande número de colisões - na tabela hash. -
  • -
- -

Este alerta fornece o código fonte corrigido para o Linux 2.4.17 e imagens binárias do kernel -corrigidas para as arquiteturas mips e mipsel. Outras versões e arquiteturas serão cobertas por -alertas separados. - -

Na atual distribuição estável (woody) estes problemas foram corrigidos no -pacote kernel-source-2.4.17 versão 2.4.17-1woody1 e kernel-patch-2.4.17-mips versão -2.4.17-0.020226.2.woody2.

- -

Na distribuição instável (sid) estes problemas foram corrigidos no -kernel-source-2.4.20 versão 2.4.20-8.

- -

Nós recomendamos que você atualize seus pacotes de kernels.

- -

NOTA: Uma reinicialização do sistema será necessária imediatamente após -a atualização para substituir o kernel em execução. Lembre-se de ler e -seguir cuidadosamente as instruções dadas durante o processo de atualização -do kernel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-332.data" diff --git a/portuguese/security/2003/dsa-333.wml b/portuguese/security/2003/dsa-333.wml deleted file mode 100644 index f7cee3444a7..00000000000 --- a/portuguese/security/2003/dsa-333.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" -overflow de inteiros - -

O acm, um simulador de combate aéreo que permite vários participantes -ao mesmo tempo, usa o protocolo de rede baseado na mesma implementação -RPC usada em muitas bibliotecas C. Nesta implementação foi encontrada -a vulnerabilidade overflow de inteiros que pode ser explorada para executar -código arbitrário.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 5.0-3.woody.1.

- -

Na antiga distribuição estável (potato), este problema foi corrigido na -versão 5.0-10.

- -

Nós recomendamos que você atualize seus pacotes acm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-333.data" diff --git a/portuguese/security/2003/dsa-334.wml b/portuguese/security/2003/dsa-334.wml deleted file mode 100644 index 81972a7eebb..00000000000 --- a/portuguese/security/2003/dsa-334.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" -buffer overflows - -

Steve Kemp descobriu vários buffer overflows no xgalaga, um jogo, -que pode ser travado por uma variável de ambiente HOME longa. Esta -vulnerabilidade pode ser explorada por um atacante local para obter o -gid 'games'.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 2.0.34-19woody1.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -2.0.34-22.

- -

Nós recomendamos que você atualize seus pacotes xgalaga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-334.data" diff --git a/portuguese/security/2003/dsa-335.wml b/portuguese/security/2003/dsa-335.wml deleted file mode 100644 index 3383290b3bd..00000000000 --- a/portuguese/security/2003/dsa-335.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274" -permissões incorretas - -

mantis, um sistema web de acompanhamento de bug baseado em PHP/MySQL, -grava a senha usada para acessar sua base de dados em um arquivo de -configuração que pode ser lido por qualquer usuário. Isto pode permitir -que um atacante local leia a senha e obtenha acesso de leitura e gravação -na base de dados.

- -

Na atual distribuição estável (woody), este problema foi corrigido na -versão 0.17.1-3.

- -

A antiga distribuição estável (potato) não contém pacotes mantis.

- -

Na distribuição instável (sid), este problema foi corrigido na versão -0.17.5-6.

- -

Nós recomendamos que você atualize seus pacotes mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-335.data" diff --git a/portuguese/security/2003/dsa-336.wml b/portuguese/security/2003/dsa-336.wml deleted file mode 100644 index 662e585c3e4..00000000000 --- a/portuguese/security/2003/dsa-336.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram encontradas no kernel Linux.

- -
    -
  • CAN-2002-1380: -kernel Linux 2.2.x permite que usuários locais causem uma negação de -serviço (quebra) usando a função mmap() com o parâmetro PROT_READ -para acessar páginas de memória não-legíveis através da interface -/proc/pid/mem.
  • - -
  • CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais matem processos arbitrários através de uma interface de compatibilidade binária (local).
  • - -
  • CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC)não enchem os frames com bytes nulos, o que permite que atacantes remotos possam obter informações de pacotes anteriores ou da memória do kernel usando pacotes mal formados. -
  • - -
  • CAN-2003-0127: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel.
  • - -
  • CAN-2003-0244: A rotina de implementação de cache no Linux 2.4 e o módulo de tratamento de conexões IP do NetFilter permitem que atacantes remotos causem uma negação de serviço (consumo de CPU) através de pacotes com endereços de origem esquecidos o que causa em um grande número de colisões relatadas na tabela hash do chain PREROUTING.
  • - -
  • CAN-2003-0246: A chamada de sistema ioperm no kernel Linux 2.4.20 e anteriores não faz uma restrição de privilégios adequada, o que permite que usuários locais obtenham acesso de leitura e gravação em certas portas de I/O.
  • - -
  • CAN-2003-0247: Uma vulnerabilidade na camada TTY do kernel Linux 2.4 permite que atacantes causem uma negação de serviço ("kernel oops").
  • - -
  • CAN-2003-0248: O código mxcsr do kernel Linux 2.4 permite que atacantes modifiquem os registros de estado da CPU através de um endereço mal formado.
  • - -
  • CAN-2003-0364: O tratamento de fragmentos TCP/IP no kernel Linux 2.4 permite que atacantes remotos causem uma negação de serviço ("consumo de CPU") através de certos pacotes que causem um grande número de colisões na tabela hash.
  • -
- -

Este alerta fornece atualização para o fonte do kernel 2.2.20 e para a imagem binária do kernel para a arquitetura i386. Outras arquiteturas e versões do kernel serão cobertas em alertas separados.

- -

Na atual distribuição estável (woody), na arquitetura i386, estes problemas foram corrigidos no kernel-source-2.2.20 versão 2.2.20-5woody2 e no kernel-image-i386 versão 2.2.20-5woody3.

- -

Na distribuição instável (sid) estes problemas foram corrigidos no kernel-source-2.2.25 e kernel-image-2.2.25-i386 versão 2.2.25-2.

- -

Nós recomendamos que você atualize seus pacotes de kernels.

- -

NOTA: Uma reinicialização do sistema será necessária imediatamente após a atualização para substituir o kernel em execução. Lembre-se de ler e seguir cuidadosamente as instruções dadas durante o processo de atualização do kernel.

- -

NOTA: Estes kernels não têm compatibilidade binária com as versões anteriores. Qualquer módulo a ser carregado precisará ser recompilado para funcionar com o novo kernel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-336.data" diff --git a/portuguese/security/2003/dsa-337.wml b/portuguese/security/2003/dsa-337.wml deleted file mode 100644 index 417cee7faf0..00000000000 --- a/portuguese/security/2003/dsa-337.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -buffer overflow - -

Viliam Holub descobriu uma falha no gtksee através da qual, -ao carregar imagens PNG de certas cores, o gtksee pode estourar -um buffer de pilha alocado. - -Esta vulnerabilidade pode ser explorada por um atacante usando uma -imagem PNG cuidadosamente construída para executar código arbitrário -quando a vítima carrega o arquivo no gtksee.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.5.0-6.

- -

Na distribuição instável (sid) este problema será corrigido em breve. -Veja o bug #76346.

- -

Nós recomendamos que você atualize seus pacotes gtksee.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-337.data" diff --git a/portuguese/security/2003/dsa-338.wml b/portuguese/security/2003/dsa-338.wml deleted file mode 100644 index e495b3db46c..00000000000 --- a/portuguese/security/2003/dsa-338.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991" -injeção SQL - -

runlevel [runlevel@raregazz.org] relatou que o módulo de autenticação -PostgreSQL do ProFTPD é vulnerável a um ataque de injeção de código SQL. -Esta vulnerabilidade pode ser explorada por atacante remoto não autenticado -para executar instruções SQL arbitrárias, expondo potencialmente as senhas -dos outros usuários ou para conectar o ProFTPD como um usuário arbitrário -sem fornecer a senha correta.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.2.4+1.2.5rc1-5woody2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.2.8-8.

- -

Nós recomendamos que você atualize seus pacotes proftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-338.data" diff --git a/portuguese/security/2003/dsa-339.wml b/portuguese/security/2003/dsa-339.wml deleted file mode 100644 index fda1d18433a..00000000000 --- a/portuguese/security/2003/dsa-339.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -arquivo temporário inseguro - -

NOTA: devido a uma combinação de problemas administrativos, este -alerta foi erroneamente enviado anteriormente com o identificador -"DSA-337-1". O DSA-337-1 refere-se a um alerta sobre o gtksee.

- -

semi, uma biblioteca MIME para o GNU Emacs, não toma as devidas -precauções de segurança ao criar arquivos temporários. Esta falha -pode potencialmente ser explorada para sobrescrever arquivos -arbitrários com os privilégios do usuário que está executando o Emacs -e a semi, provavelmente com o conteúdo fornecido pelo atacante.

- -

wemi é um fork da semi e contém a mesma falha.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.14.3.cvs.2001.08.10-1woody2 da semi e na versão -1.14.0.20010802wemiko-1.3 da wemi.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.14.5+20030609-1 da semi. A distribuição instável não contém o pacote -wemi.

- -

Nós recomendamos que você atualize seus pacotes semi e wemi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-339.data" diff --git a/portuguese/security/2003/dsa-340.wml b/portuguese/security/2003/dsa-340.wml deleted file mode 100644 index 363c9e98081..00000000000 --- a/portuguese/security/2003/dsa-340.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" -arquivo temporário inseguro - -

NOTA: devido a uma combinação de problemas administrativos, este alerta -foi erroneamente lançado com o identificador "DSA-338-1". O DSA-338-1 -corretamente refere-se a um alerta anterior a respeito do proftpd.

- -

x-face-el, um decodificador de imagens incluídas nos cabeçalhos X-Face -de e-mails, não toma as devidas precauções de segurança ao criar arquivos -temporários. Esta falha pode potencialmente ser explorada para sobrescrever -arquivos arbitrários com os privilégios do usuário que está executando o -Emacs e o x-face-el, potencialmente com conteúdo fornecido pelo atacante. -

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.3.6.19-1woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.3.6.23-1.

- -

Nós recomendamos que você atualize seus pacotes x-face-el.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-340.data" diff --git a/portuguese/security/2003/dsa-341.wml b/portuguese/security/2003/dsa-341.wml deleted file mode 100644 index b333911ba57..00000000000 --- a/portuguese/security/2003/dsa-341.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -arquivo temporário inseguro - -

liece, um cliente IRC para o Emacs, não toma as devidas -precauções de segurança ao criar arquivos temporários. Esta falha -pode potencialmente ser explorada para sobrescrever arquivos -arbitrários com os privilégios do usuário que está executando o Emacs -e o liece, provavelmente com o conteúdo fornecido pelo atacante.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.0+0.20020217cvs-2.1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -2.0+0.20030527cvs-1.

- -

Nós recomendamos que você atualize seus pacotes liece.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-341.data" diff --git a/portuguese/security/2003/dsa-342.wml b/portuguese/security/2003/dsa-342.wml deleted file mode 100644 index 3b8e723d9d7..00000000000 --- a/portuguese/security/2003/dsa-342.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -configuração insegura do mailcap - -

mozart, uma plataforma de desenvolvimento baseada na linguagem Oz, -inclui dados de configuração MIME que especificam que aplicações Oz devem -ser passadas ao interpretador Oz para execução. Isto significa que -gerenciadores de arquivo, navegadores web e outras programas que usam -o arquivo mailcap podem automaticamente executar programas Oz que foram -baixados de fontes não confiáveis. Assim, um programa Oz malicioso pode -executar código arbitrário sob o uid do usuário que está executando o -programa cliente MIME se o usuário selecionar um arquivo (por exemplo, -clicando em um link em um navegador web).

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.2.3.20011204-3woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.2.5.20030212-2.

- -

Nós recomendamos que você atualize seus pacotes mozart.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-342.data" diff --git a/portuguese/security/2003/dsa-343.wml b/portuguese/security/2003/dsa-343.wml deleted file mode 100644 index 815f99a2835..00000000000 --- a/portuguese/security/2003/dsa-343.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" -arquivo temporário inseguro - -

skk (programa de conversão simples de Kana para Kanji), não toma as -devidas precauções de segurança ao criar arquivos temporários. Esta -falha pode potencialmente ser explorada para sobrescrever arquivos -arbitrários com os privilégios do usuário que está executando o Emacs -e o skk.

- -

O ddskk é derivado do mesmo código e contém o mesmo erro.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 10.62a-4woody1 do skk e na versão 11.6.rel.0-2woody1 do ddskk.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -12.1.cvs.20030622-1 do skk e o skk será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes skk e ddskk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-343.data" diff --git a/portuguese/security/2003/dsa-344.wml b/portuguese/security/2003/dsa-344.wml deleted file mode 100644 index db813d913e4..00000000000 --- a/portuguese/security/2003/dsa-344.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d" -passagem de diretório - -

Uma vulnerabilidade, que permite uma passagem de diretório, no UnZip -5.50, permite que atacantes passagem pela checagem de caminhos relativos -("../") ao inserir certos caracteres inválidos entre os dois ".". A correção -que foi implementada no DSA-344-1 pode não ter protegido contra todos os -métodos de exploração desta vulnerabilidade.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 5.50-1woody2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -5.50-3.

- -

Nós recomendamos que você atualize seus pacotes unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-344.data" diff --git a/portuguese/security/2003/dsa-345.wml b/portuguese/security/2003/dsa-345.wml deleted file mode 100644 index 4dda7a660f7..00000000000 --- a/portuguese/security/2003/dsa-345.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030" -buffer overflow - -

Outro buffer overflow foi descoberto no xbl, diferente do mencionado -no DSA-327 (CAN-2003-0451), envolvendo a opção ---display da linha de comando. Esta vulnerabilidade pode ser -explorada por um atacante local para obter acesso ao gid 'games'.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.0k-3woody2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.0k-6.

- -

Nós recomendamos que você atualize seus pacotes xbl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-345.data" diff --git a/portuguese/security/2003/dsa-346.wml b/portuguese/security/2003/dsa-346.wml deleted file mode 100644 index 505f5172823..00000000000 --- a/portuguese/security/2003/dsa-346.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -passagem de diretório - -

Albert Puigsech Galicia relatou que o -phpsysinfo, um programa web que exibe informações sobre o sistema, -contém duas vulnerabilidades que podem permitir que arquivos locais -sejam lidos, ou que códigos PHP arbitrários sejam executados, sob os -privilégios do processo do servidor web (geralmente o www-data). -Estas vulnerabilidades requerem acesso a um diretório do sistema no -qual se possa escrever para serem exploradas.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.0-3woody1.

- -

Na distribuição instável (sid) este problema será corrigido em breve. -Veja o bug Debian #200543.

- -

Nós recomendamos que você atualize seus pacotes phpsysinfo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-346.data" diff --git a/portuguese/security/2003/dsa-347.wml b/portuguese/security/2003/dsa-347.wml deleted file mode 100644 index 615f644d565..00000000000 --- a/portuguese/security/2003/dsa-347.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489" -injeção de comandos SQL - -

teapop, um servidor POP-3, inclui módulos para autenticação de usuários -através de base de dados PostgreSQL ou MySQL. Estes módulos não descartam -adequadamente as strings fornecidas pelos usuários depois de usá-las nas -queries SQL. Esta vulnerabilidade pode ser explorada para executar comandos -SQL arbitrários sob os privilégios do usuário da base de dados, que o teapop -tenha autenticado.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.3.4-1woody2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -0.3.5-2.

- -

Nós recomendamos que você atualize seus pacotes teapop.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-347.data" diff --git a/portuguese/security/2003/dsa-348.wml b/portuguese/security/2003/dsa-348.wml deleted file mode 100644 index f77c9e96aa5..00000000000 --- a/portuguese/security/2003/dsa-348.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -overflow de inteiros, buffer overflow - -

traceroute-nanog, uma versão melhorada do programa traceroute comum, -contém um overflow de inteiros que pode ser explorado para executar -códigos arbitrários. O traceroute-nanog é setuid root, mas derruba -os privilégios de root imediatamente depois de obter sockets ICMP e -IP em formato simples. Assim, a exploração desta falha fornece acesso -somente a estes sockets e não aos privilégios do root.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 6.1.1-1.3.

- -

Na distribuição instável (sid) este problema será corrigido em breve. -Veja o bug Debian #200875.

- -

Nós recomendamos que você atualize seu pacote traceroute-nanog.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-348.data" diff --git a/portuguese/security/2003/dsa-349.wml b/portuguese/security/2003/dsa-349.wml deleted file mode 100644 index 827cd46277f..00000000000 --- a/portuguese/security/2003/dsa-349.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815" -buffer overflow - -

O código de log do nfs-utils contém um buffer overflow off-by-one -acionado ao adicionar uma nova linha a string que está sendo logada. -Esta vulnerabilidade talvez permita que um atacante execute código -arbitrário ou cause uma negação de serviço ao enviar certas requisições -RPC.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1:1.0-2woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1:1.0.3-2.

- -

Nós recomendamos que você atualize seus pacotes nfs-utils.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-349.data" \ No newline at end of file diff --git a/portuguese/security/2003/dsa-350.wml b/portuguese/security/2003/dsa-350.wml deleted file mode 100644 index 7e830143e4e..00000000000 --- a/portuguese/security/2003/dsa-350.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810" -buffer overflow - -

O pacote falconseye é vulnerável a um buffer overflow explorável -através de um parâmetro longo para a opção '-s' da linha de comando. -Esta vulnerabilidade pode ser usada por um atacante para obter o gid -'games' em um sistema no qual o falconseye está instalado.

- -

Note que o falconseye não contém o erro de permissão de arquivo do -CAN-2003-0359 que afeta outros pacotes nethack.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.9.3-7woody3.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.9.3-9.

- -

Nós recomendamos que você atualize seus pacotes falconseye.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-350.data" diff --git a/portuguese/security/2003/dsa-351.wml b/portuguese/security/2003/dsa-351.wml deleted file mode 100644 index 77055ca4cab..00000000000 --- a/portuguese/security/2003/dsa-351.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -cross-site scripting - -

O ID de sessão transparente do pacote php4 não trata -adequadamente a entrada fornecida pelo usuário antes de inserir -na página HTML gerada. Um atacante pode usar esta vulnerabilidade -para executar scripts embutidos no contexto das páginas.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 4:4.1.2-6woody3.

- -

Na distribuição instável (sid) este problema será corrigido em breve. -Veja o bug Debian #200736.

- -

Nós recomendamos que você atualize seus pacotes php4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-351.data" \ No newline at end of file diff --git a/portuguese/security/2003/dsa-352.wml b/portuguese/security/2003/dsa-352.wml deleted file mode 100644 index ce224d50b91..00000000000 --- a/portuguese/security/2003/dsa-352.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c" -diretório temporário inseguro - -

O fdclone cria um diretório temporário no /tmp para trabalhar nele. -No entanto, se o diretório já existe, o diretório existente é utilizado, -desconsiderando seu dono ou permissões. Isto pode levar um atacante a -obter acesso aos arquivos temporários do fdclone e o conteúdo dos mesmos -ou a substituí-los por outros arquivos que o atacante desejar.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.00a-1woody3.

- -

Na antiga distribuição estável (potato) este problema foi corrigido na -versão 2.04-1.

- -

Nós recomendamos que você atualize seus pacotes fdclone.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-352.data" diff --git a/portuguese/security/2003/dsa-353.wml b/portuguese/security/2003/dsa-353.wml deleted file mode 100644 index 2659dcfe54b..00000000000 --- a/portuguese/security/2003/dsa-353.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb" -arquivo temporário inseguro - -

sup, um pacote usado para manter coleções de arquivos em versões idênticas -nas máquinas, falha ao tomar as devidas precauções de segurança quando está -criando arquivos temporários. Um atacante local pode explorar esta -vulnerabilidade para sobrescrever arquivos arbitrários com os privilégios -do usuário que está executando o sup.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.8-8woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão 1.8-9.

- -

Nós recomendamos que você atualize seus pacotes sup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-353.data" diff --git a/portuguese/security/2003/dsa-354.wml b/portuguese/security/2003/dsa-354.wml deleted file mode 100644 index 9da6ab673be..00000000000 --- a/portuguese/security/2003/dsa-354.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -buffer overflows - -

Steve Kemp descobriu um buffer overflow no xconq, ao processar a variável -de ambiente USER. No processo de correção desta falha, um problema similar foi -descoberto com a variável DISPLAY. Esta vulnerabilidade pode ser explorada por -um atacante local para obter o gid 'games'.

- -

Na atual distribuição estável (woody) estes problemas foram corrigidos na -versão 7.4.1-2woody2.

- -

Na distribuição instável (sid) estes problemas serão corrigidos em breve. -Por favor, veja o bug Debian #202963.

- -

Nós recomendamos que você atualize seus pacotes xconq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-354.data" diff --git a/portuguese/security/2003/dsa-355.wml b/portuguese/security/2003/dsa-355.wml deleted file mode 100644 index 2a7ae20e8b7..00000000000 --- a/portuguese/security/2003/dsa-355.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" -cross-site scripting - -

Larry Nguyen descobriu uma vulnerabilidade cross site scripting -no gallery, um álbum de fotos web escrito em php. Esta falha de segurança pode -permitir que um usuário malicioso trate uma URL que executa código Javascript -em seu website.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.25-8woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.3.4-3.

- -

Nós recomendamos que você atualize seus pacotes gallery.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-355.data" diff --git a/portuguese/security/2003/dsa-356.wml b/portuguese/security/2003/dsa-356.wml deleted file mode 100644 index dd2fc56de9b..00000000000 --- a/portuguese/security/2003/dsa-356.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" -buffer overflows - -

Steve Kemp descobriu dois buffer overflows no xtokkaetama, um jogo -puzzle, ao processar a opção de linha de comando -display e a variável de -ambiente XTOKKAETAMADIR. Estas vulnerabilidades podem ser exploradas -por um atacante local para obter acesso ao gid 'games'.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.0b-6woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.0b-8.

- -

Nós recomendamos que você atualize seus pacotes xtokkaetama.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-356.data" diff --git a/portuguese/security/2003/dsa-357.wml b/portuguese/security/2003/dsa-357.wml deleted file mode 100644 index 86f6dddacd0..00000000000 --- a/portuguese/security/2003/dsa-357.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29" -exploração remota da conta root - -

O iSEC Security Research relatou que o wu-ftpd contém uma falha "off-by-one" -na função fb_realpath que pode ser explorada por um usuário logado (local ou -remoto) para obter privilégios de root. Um exploit, supostamente, está -disponível.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.6.2-3woody1.

- -

Na distribuição instável (sid), uma atualização será disponibilizada em -breve.

- -

Nós recomendamos que você atualize seus pacotes wu-ftpd imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-357.data" diff --git a/portuguese/security/2003/dsa-358.wml b/portuguese/security/2003/dsa-358.wml deleted file mode 100644 index 7d489b68b71..00000000000 --- a/portuguese/security/2003/dsa-358.wml +++ /dev/null @@ -1,117 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram encontradas no kernel Linux.

- -
    - -
  • \ - CAN-2003-0461: /proc/tty/driver/serial no Linux 2.4.x revela o - número exato de caracteres usados em links seriais, o que pode permitir - que usuários locais descubram informações sensíveis como o tamanho de - senhas. Este bug foi corrigido pela limitação do acesso a - /proc/tty/driver/serial.
  • - -
  • \ - CAN-2003-0462: Uma condição de corrida no modo que os ponteiros - env_start e env_end são inicializados na chamada de sistema execve - e usados em fs/proc/base.c no Linux 2.4 permite que usuários locais - causarem uma negação de serviços (travamento).
  • - -
  • \ - CAN-2003-0476: A chamada de sistema execve no Linux 2.4.x registra - o descritor de arquivo do processo executável na tabela de arquivo do - processo que a invocou, permitindo acesso de leitura a descritores de - arquivos restritos para usuários locais. - -
  • \ - CAN-2003-0501: O sistema de arquivos /proc do Linux permite que - usuários locais obtenham informações sensíveis abrindo várias - entradas em /proc/self antes de executar um programa setuid, - fazendo com que o programa falhe para alterar o dono e permissões - destas entradas.
  • - -
  • \ - CAN-2003-0550: O protocolo STP, como habilitado no Linux 2.4.x, não - fornece segurança suficiente em seu projeto, permitindo que atacantes - modifiquem a topologia de pontes. Este bug foi corrigido desabilitando - o STP por padrão.
  • - -
  • \ - CAN-2003-0551: O protocolo STP, como habilitado no Linux 2.4.x, não - fornece segurança suficiente em seu projeto, permitindo que atacantes - modifiquem a topologia de pontes.
  • - -
  • \ - CAN-2003-0552: O Linux 2.4.x permite que os atacantes alterem a - tabela de encaminhamento de pontes através de pacotes forjados cujos - endereços fonte são os mesmos que o alvo.
  • - -
  • \ - CAN-2003-0018: As versões 2.4.10 até 2.4.21-pre4 do kernel Linux não - lidam propriamente com o recurso O_DIRECT, permitindo que atacantes locais - com privilégios de escrita leiam porções de arquivos deletados - anteriormente, ou causem a corrupção do sistema de arquivos. Este bug - foi corrigido através da desabilitação do O_DIRECT.
  • - -
  • \ - CAN-2003-0619: Erro de sinal de inteiro na função decode_fh do - nfs3xdr.c no Linux kernel anterior ao 2.4.21 permite que atacantes - remotos causem uma negação de serviços (kernel panic) através de um - tamanho de arquivo negativo nos dados XDR de uma chamada de - procedimento NFSv3.
  • - -
- -

Este alerta cobre somente as arquiteturas i386 e alpha. Outras -arquiteturas serão cobertas por alertas separados.

- -

Para a distribuição estável (woody) na arquitetura i386, estes -problemas foram corrigidos em kernel-source-2.4.18 versão 2.4.18-13, -kernel-image-2.4.18-1-i386 versão 2.4.18-11 e -kernel-image-2.4.18-i386bf versão 2.4.18-5woody4.

- -

Para a distribuição estável (woody) na arquitetura alpha, estes -problemas foram corrigidos em kernel-source-2.4.18 versão 2.4.18-13 e -kernel-image-2.4.18-1-alpha versão 2.4.18-10.

- -

Para a distribuição instável (sid), estes problemas foram -corrigidos em kernel-source-2.4.20 versão 2.4.20-9.

- -

Nós recomendamos que você atualize seus pacotes do kernel.

- -

Se você está usando o kernel instalado pelo sistema de instalação -com a opção "bf24" selecionada (para um kernel 2.4.x), você deve -instalar o pacote kernel-image-2.4.18-bf2.4. Se você instalou um -pacote kernel-image diferente depois da instalação, você deve -instalar o kernel 2.4.18-1 correspondente. Você pode usar a -tabela abaixo como um guia.

- -
-   | Se "uname -r" exibir: | Instale este pacote:
-   | 2.4.18-bf2.4          | kernel-image-2.4.18-bf2.4
-   | 2.4.18-386            | kernel-image-2.4.18-1-386
-   | 2.4.18-586tsc         | kernel-image-2.4.18-1-586tsc
-   | 2.4.18-686            | kernel-image-2.4.18-1-686
-   | 2.4.18-686-smp        | kernel-image-2.4.18-1-686-smp
-   | 2.4.18-k6             | kernel-image-2.4.18-1-k6
-   | 2.4.18-k7             | kernel-image-2.4.18-1-k7
-
- -

NOTA: Este kernel é um binário compatível com a atualização de -segurança anterior do kernel, mas não é um binário compatível com -o kernel correspondente incluído no Debian 3.0r1. Se você ainda -aplicou a atualização de segurança anterior -(kernel-image-2.4.18-bf2.4 versão 2.4.18-5woody1 ou qualquer um dos -kernels 2.4.18-1-*), então qualquer módulo personalizado terá que -ser reconstruído para funcionar com o novo kernel. Novos módulos -PCMCIA são fornecidos para todos os kernels acima.

- -

NOTA: Uma reinicialização do sistema será necessária imediatamente -após a atualização para substituir o kernel atual. Lembre-se de ler -cuidadosamente e seguir as instruções dadas durante o processo de -atualização do kernel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-358.data" diff --git a/portuguese/security/2003/dsa-359.wml b/portuguese/security/2003/dsa-359.wml deleted file mode 100644 index 6747ab03313..00000000000 --- a/portuguese/security/2003/dsa-359.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65" -buffer overflows - -

Steve Kemp descobriu vários buffer overflows no atari800, um emulador -de Atari. Para fazer acesso diretamente o hardware de gráfico, um dos programas -afetados é setuid root. Um atacante local pode explorar esta vulnerabilidade -para obter os privilégios de root.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.2.2-1woody2.

- -

Para a distribuição instável (sid), este problema será corrigido em breve. - -

Nós recomendamos que você atualize seus pacotes atari800.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-359.data" diff --git a/portuguese/security/2003/dsa-360.wml b/portuguese/security/2003/dsa-360.wml deleted file mode 100644 index f91b4dbb170..00000000000 --- a/portuguese/security/2003/dsa-360.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Foram encontradas no xfstt, um servidor de fontes TrueType para o sistema -de janelas X, duas classes de vulnerabilidades:

- -

\ - CAN-2003-0581: um atacante remoto pode enviar solicitações alteradas para - derrubar qualquer um dos vários buffers em execução, causando uma negação de - serviço ou a possibilidade de execução de código arbitrário no servidor com os - privilégios do usuário 'nobody'.

- -

\ - CAN-2003-0625: certos dados inválidos enviados durante a conexão podem - permitir que um atacante remoto leia certas regiões da memória pertencentes - ao processo xfstt. Esta informação pode ser usada para realizar fingerprintings ou - para ajudar na exploração de uma vulnerabilidade diferente.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.2.1-3.

- -

Na distribuição instável (sid), o CAN-2003-0581 foi corrigido no xfstt 1.5-1 e o -CAN-2003-0625 será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes xfstt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-360.data" diff --git a/portuguese/security/2003/dsa-361.wml b/portuguese/security/2003/dsa-361.wml deleted file mode 100644 index 5fe1f2b5c7b..00000000000 --- a/portuguese/security/2003/dsa-361.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Duas vulnerabilidades foram descobertas no kdelibs:

- -
    -
  • CAN-2003-0459: - O Konqueror KDE para o KDE 3.1.2 e anteriores não removem as credenciais de autenticação de - URLs dos formulários "user:password@host" no cabeçalho HTTP-Referer, o que pode permitir que - websites remotos roubem as credenciais de páginas que linkam para eles.
  • - -
  • CAN-2003-0370: - O Konqueror Embedded e o KDE 2.2.2 e anteriores não validam o campo 'Common Name' - (CN) de certificados X.509, o que pode permitir que atacantes remotos enganem estes certificados - através de um ataque "man-in-the-middle'.
  • -
- -

Estas vulnerabilidades foram descritas nos seguintes alertas de segurança do KDE:

- -
    -
  • -
  • -
- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.2.2-13.woody.8 do pacote kdelibs e 2.2.2-6woody2 do kdelibs-crypto.

- -

Na distribuição instável (sid) este problema foi corrigido no kdelibs 4:3.1.3-1. A distribuição instável não possuí um pacote kdelibs-crypto separado.

- -

Nós recomendamos que você atualize seus pacotes kdelibs e kdelibs-crypto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-361.data" diff --git a/portuguese/security/2003/dsa-362.wml b/portuguese/security/2003/dsa-362.wml deleted file mode 100644 index 9e24200f532..00000000000 --- a/portuguese/security/2003/dsa-362.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -arquivos temporários inseguros - -

mindi, um programa para criação de discos de boot/root, não toma -as devidas precauções de segurança ao criar arquivos temporários. Esta -falha pode potencialmente ser explorada para sobrescrever arquivos -arbitrários com os privilégios do usuário que está executando o mindi.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.58.r5-1woody1.

- -

Na distribuição instável (sid) este problema será corrigido em breve. -Veja o bug Debian #203825.

- -

Nós recomendamos que você atualize seus pacotes mindi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-362.data" diff --git a/portuguese/security/2003/dsa-363.wml b/portuguese/security/2003/dsa-363.wml deleted file mode 100644 index 8ad45e24358..00000000000 --- a/portuguese/security/2003/dsa-363.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -negação de serviço, observação de retornos - -

O agente de transporte de e-mails postfix do Debian 3.0 contém duas -vulnerabilidades:

- -
    -
  • \ - CAN-2003-0468: O Postfix pode permitir que um atacante examine redes - privadas ou use o daemon como ferramente de DDoS ao forçar o daemon a conectar - a um serviço arbitrário em um endereço IP arbitrário e receber uma mensagem - de retorno ou observando a fila de operações para deduzir o status das - tentativas de entrega.
  • - -
  • \ - CAN-2003-0540: um envelope de endereço mal formado pode 1) fazer com que - o gerente de fila trave até que uma entrada seja removida da fila e 2) trave - o agente smtp levando a uma negação de serviço.
  • -
- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.1.11-0.woody3.

- -

Na distribuição instável (sid) este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes postfix.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-363.data" diff --git a/portuguese/security/2003/dsa-364.wml b/portuguese/security/2003/dsa-364.wml deleted file mode 100644 index 3ad19124a3b..00000000000 --- a/portuguese/security/2003/dsa-364.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -buffer overflows, execução de comandos arbitrários - -

man-db fornece o comando man(1) em sistemas Debian. Durante a -configuração deste pacote, o administrador é questionado se o man(1) deve -ser executado como setuid de um determinado usuário ("man") para fornecer -um cache compartilhado de páginas de manual pré-formatadas. O padrão -é que o man(1) NÃO seja setuid e para esta configuração não são conhecidas -vulnerabilidades. No entanto, se o usuário explicitamente solicita que a operação seja -setuid, um atacante local pode explorar uma das seguintes falhas para executar -código arbitrário como o usuário "man".

- -

Novamente, estas vulnerabilidades não afetam a configuração -padrão, onde o man não é setuid.

- -
    -
  • CAN-2003-0620: - Vários buffer overflows no man-db 2.4.1 e anteriores, quando instalado setuid, permite que usuários - locais ganhem privilégios através dos argumentos (1) MANDATORY_MANPATH, MANPATH_MAP e - MANDB_MAP do add_to_dirlist no manp.c, (2) um nome de caminho longo para o ult_src no ult_src.c, - (3) um longo argumento .so do test_for_include no ult_src.c, (4) uma variável de ambiente MANPATH ou - (5) uma longa variável de ambiente PATH.
  • - -
  • CAN-2003-0645: - Certas diretivas DEFINE no ~/.manpath, que contém comandos para serem executados, - podem ser consideradas mesmo ao ser executado como setuid, permitindo que qualquer usuário execute - comandos como o usuário "man".
  • -
- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.3.20-18.woody.4.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -2.4.1-13.

- -

Nós recomendamos que você atualize seus pacotes man-db.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-364.data" diff --git a/portuguese/security/2003/dsa-365.wml b/portuguese/security/2003/dsa-365.wml deleted file mode 100644 index 87d90ad6b2e..00000000000 --- a/portuguese/security/2003/dsa-365.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no phpgroupware:

- -
    -
  • CAN-2003-0504: - Várias vulnerabilidades cross-site scripting (XSS) no Phpgroupware 0.9.14.003 (também conhecido - como webdistro) permitem que atacantes remotos insiram código HTML arbitrário ou web script, - como demonstrado com uma solicitação para o index.php no módulo addressbook.
  • - -
  • CAN-2003-0599: - Uma vulnerabilidade desconhecida no Sistema de Arquivos Virtual - "Virtual File System" - (VFS) do - phpGroupWare 0.9.16preRC e versões anteriores a 0.9.14.004, com implicações desconhecidas, - relacionadas ao path do VFS estar sob a raiz do diretório web.
  • - -
  • CAN-2003-0657: - Múltiplas vulnerabilidades de injeção de código SQL no módulo infolog do phpgroupware pode permitir - que atacantes remotos executem expressões SQL arbitrárias.
  • -
- -

Na atual distribuição estável (woody) estes problemas foram corrigidos na -versão 0.9.14-0.RC3.2.woody2.

- -

Na distribuição instável (sid), estes problemas serão corrigidos em breve. Veja o bug Debian -#201980.

- -

Nós recomendamos que você atualize seus pacotes phpgroupware.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-365.data" diff --git a/portuguese/security/2003/dsa-366.wml b/portuguese/security/2003/dsa-366.wml deleted file mode 100644 index 6c483fe23c1..00000000000 --- a/portuguese/security/2003/dsa-366.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298" -arquivo temporário inseguro - -

eroaster, uma interface para a queima de CD-Rs usando o cdrecord, -não toma as devidas precauções de segurança ao criar um arquivo temporário -para ser usado como lockfile. Esta falha pode potencialmente ser explorada -para sobrescrever arquivos arbitrários com os privilégios do usuário que está -executando o eroaster.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.1.0.0.3-2woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão 2.2.0-0.5-1.

- -

Nós recomendamos que você atualize seus pacotes eroaster.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-366.data" diff --git a/portuguese/security/2003/dsa-367.wml b/portuguese/security/2003/dsa-367.wml deleted file mode 100644 index b88c4f02884..00000000000 --- a/portuguese/security/2003/dsa-367.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566" -buffer overflow - -

Outro buffer overflow foi descoberto no xtokkaetama, envolvendo a opção -de linha de comando "-nickname". Esta vulnerabilidade pode ser -explorada por um atacante local para obter o gid 'games'.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.0b-6woody2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão 1.0b-9.

- -

Nós recomendamos que você atualize seus pacotes xtokkaetama.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-367.data" diff --git a/portuguese/security/2003/dsa-368.wml b/portuguese/security/2003/dsa-368.wml deleted file mode 100644 index 04eada37de7..00000000000 --- a/portuguese/security/2003/dsa-368.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7" -buffer overflow - -

Steve Kemp descobriu um buffer overflow no xpcd-svga que pode ser -derrubado por uma longa variável de ambiente HOME. Esta vulnerabilidade -pode ser explorada por um atacante local para obter privilégios de root. -

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.08-8woody1.

- -

Na distribuição instável (sid) este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes xpcd-svga.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-368.data" diff --git a/portuguese/security/2003/dsa-369.wml b/portuguese/security/2003/dsa-369.wml deleted file mode 100644 index 91e6ff5f6eb..00000000000 --- a/portuguese/security/2003/dsa-369.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de" -buffer overflow - -

Steve Kemp descobriu um buffer overflow no zblast-svgalib, ao salvar -o arquivo de pontuação. Esta vulnerabilidade pode ser explorada por um -usuário local para ganhar o gid 'games', se eles puderem alcançar um alta -pontuação.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.2pre-5woody2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.2.1-7.

- -

Nós recomendamos que você atualize seus pacotes zblast.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-369.data" diff --git a/portuguese/security/2003/dsa-370.wml b/portuguese/security/2003/dsa-370.wml deleted file mode 100644 index 786ba76a089..00000000000 --- a/portuguese/security/2003/dsa-370.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185" -formato de string - -

Florian Zumbiehl relatou uma vulnerabilidade no pam-pgsql através da qual o -username a ser usada para autenticação é usado como uma string formatada ao escrever -uma mensagem de log. Esta vulnerabilidade pode permitir que um atacante execute código -arbitrário com os privilégios do programa que fez a solicitação de autenticação ao PAM. -

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.5.2-3woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -0.5.2-7.

- -

Nós recomendamos que você atualize seus pacotes pam-pgsql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-370.data" diff --git a/portuguese/security/2003/dsa-371.wml b/portuguese/security/2003/dsa-371.wml deleted file mode 100644 index f9d9bf6cc03..00000000000 --- a/portuguese/security/2003/dsa-371.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc" -cross-site scripting - -

Uma vulnerabilidade cross-site scripting existe na função start_form() -do CGI.pm. Esta função retorna dados controlados pelo usuário no atributo -"action" do elemento "form" sem checá-los, permitindo que um usuário remoto -execute scripts web arbitrário dentro do contexto da página gerada. Qualquer -programa que use esta função do módulo CGI.pm pode ser afetado.

- -

Para a distribuição estável (woody) este problema foi corrigido na versão -5.6.1-8.3.

- -

Para a versão instável (sid) este problema foi corrigido na versão -5.8.0-19.

- -

Nós recomendamos que você atualize seu pacote perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-371.data" diff --git a/portuguese/security/2003/dsa-372.wml b/portuguese/security/2003/dsa-372.wml deleted file mode 100644 index 83156c78f4e..00000000000 --- a/portuguese/security/2003/dsa-372.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" -buffer overflow - -

Shaun Colley descobriu uma vulnerabilidade buffer overflow no -netris, uma versão para rede de um popular jogo puzzle. Um cliente netris -conectando a um servidor netris não confiável pode receber um pacote -com longos dados, que pode ser copiado para um buffer de tamanho fixo -sem a checagem de seus limites. Esta vulnerabilidade pode ser explorada -para ganhar os privilégios do usuário que está executando o netris em -modo cliente, se eles conectarem a um servidor netris hostil.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.5-4woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -0.52-1.

- -

Nós recomendamos que você atualize seus pacotes netris.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-372.data" diff --git a/portuguese/security/2003/dsa-373.wml b/portuguese/security/2003/dsa-373.wml deleted file mode 100644 index 4464772c857..00000000000 --- a/portuguese/security/2003/dsa-373.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400" -buffer overflow - -

Christian Jaeger descobriu um buffer overflow no autorespond, -um sistema de auto-resposta de e-mails usado com o qmail. Esta vulnerabilidade -pode potencialmente ser explorada por um atacante remoto para ganhar os -privilégios do usuário que foi configurado para encaminhar mensagens ao autorespond. -Não acredita-se que esta vulnerabilidade possa ser explorada atualmente devido -aos limites do incidente no tamanho da entrada problemática, mas pode haver -situações no qual estes limites não se aplicam.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.0.2-2woody1.

- -

Na distribuição instável (sid) este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes autorespond.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-373.data" diff --git a/portuguese/security/2003/dsa-374.wml b/portuguese/security/2003/dsa-374.wml deleted file mode 100644 index d63f4e25979..00000000000 --- a/portuguese/security/2003/dsa-374.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674" -buffer overflow - -

libpam-smb é um módulo de autenticação PAM que faz com que seja possível -autenticar usuários contra uma base de dados gerenciada pelo Samba ou um -servidor Microsoft Windows. Se uma senha longa é fornecida, isto pode -causar um buffer overflow que pode ser explorado para executar código -arbitrário com os privilégios do processo que invocou os serviços PAM. -

- -

Para a distribuição estável (woody) este problema foi corrigido na -versão 1.1.6-1.1woody1.

- -

A distribuição instável (sid) não contém o pacote libpam-smb.

- -

Nós recomendamos que você atualize seu pacote libpam-smb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-374.data" diff --git a/portuguese/security/2003/dsa-375.wml b/portuguese/security/2003/dsa-375.wml deleted file mode 100644 index 7688e84d94b..00000000000 --- a/portuguese/security/2003/dsa-375.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c" -buffer overflow, formato de string - -

Morgan alias SM6TKY descobriu e corrigiu vários problemas relativos a segurança -no LinuxNode, um programa de rádio amador. O buffer overflow que ele descobriu pode -ser usado para obter acesso não autorizado a conta root e pode ser remotamente -acionado.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.3.0a-2woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -0.3.2-1.

- -

Nós recomendamos que você atualize seus pacotes node imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-375.data" diff --git a/portuguese/security/2003/dsa-376.wml b/portuguese/security/2003/dsa-376.wml deleted file mode 100644 index 6375c43e105..00000000000 --- a/portuguese/security/2003/dsa-376.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13" -estouro de buffer - -

Há um estouro de buffer no exim, o agente de transporte de e-mail -padrão do Debian. Suprindo um comando HELO ou EHLO criado -especialmente, um atacante pode fazer uma string constante -ser escrita após o fim do buffer alocado no heap. No momento, -não acredita-se que esta vulnerabilidade possa ser explorável -para executar códigos arbitrários.

- -

Para a distribuição estável (woody), este problema foi corrigido -em exim versão 3.35-1woody2 e exim-tls versão 3.35-3woody1.

- -

Para a distribuição instável (sid), este problema foi corrigido -em exim versão 3.36-8. A distribuição instável não contém um pacote -exim-tls.

- -

Nós recomendamos que você atualize seu pacote exim ou exim-tls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-376.data" diff --git a/portuguese/security/2003/dsa-377.wml b/portuguese/security/2003/dsa-377.wml deleted file mode 100644 index 4bc09f2a050..00000000000 --- a/portuguese/security/2003/dsa-377.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796" -execução insegura de programa - -

wu-ftpd, um servidor de FTP, implementa uma característica através da qual -múltiplos arquivos podem ser pegos na forma de um arquivo construído -dinamicamente, como um arquivo tar. Os nomes dos arquivos a serem incluídos -são passados como argumentos de linha de comando ao tar, sem proteção, -sendo interpretados como opções de linha de comando. O GNU tar suporta várias -opções de linha de comando que podem ser abusadas, o que significa nesse caso, -executar programar arbitrários com os privilégios do processo wu-ftpd. -.

- -

Georgi Guninski informou que esta vulnerabilidade está presente no Debian Woody.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.6.2-3woody2.

- -

Na distribuição instável (sid) este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes wu-ftpd

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-377.data" diff --git a/portuguese/security/2003/dsa-378.wml b/portuguese/security/2003/dsa-378.wml deleted file mode 100644 index d17aefb93c2..00000000000 --- a/portuguese/security/2003/dsa-378.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -buffer overflows, negação de serviço - -

Nicolas Boullis descobriu duas vulnerabilidades no mah-jong, um jogo para -rede.

- -
    -
  • CAN-2003-0705 (buffer overflow) - -

    Duas vulnerabilidade podem ser exploradas por um atacante remoto para - executar código arbitrário com os privilégios do usuário que está executando - o servidor mah-jong.

  • - -
  • CAN-2003-0706 (negação de serviço) - -

    Duas vulnerabilidades podem ser exploradas por um atacante remoto para - fazer com que o servidor mah-jong entre em um loop e pare de responder aos - comandos.

  • -
- -

Na atual distribuição estável (woody) estes problemas foram corrigidos na -versão 1.4-2.

- -

Na distribuição instável (sid) estes problemas foram corrigidos na versão -1.5.6-2.

- -

Nós recomendamos que você atualize seus pacotes mah-jong.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-378.data" diff --git a/portuguese/security/2003/dsa-379.wml b/portuguese/security/2003/dsa-379.wml deleted file mode 100644 index 537ab4cbacc..00000000000 --- a/portuguese/security/2003/dsa-379.wml +++ /dev/null @@ -1,85 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Alexander Hvostov, Julien Blache e Aurelien Jarno descobriram -vários problemas relacionados a segurança no pacote sane-backends, -que contém uma biblioteca API para scanners incluindo um daemon -(no pacote libsane) que pode ser explorado remotamente. Estes -problemas permitem que o atacante remoto cause uma falha de -segmentação e/ou consuma quantidades arbitrárias de memória. -O ataque obtém sucesso mesmo que o computador do atacante -não esteja listado no saned.conf.

- -

Você está vulnerável a este ataque somente se você rodar o saned, -por exemplo, no xinetd ou inetd. Se as entradas no arquivo de -configuração do xinetd ou inetd estiverem comentadas ou não -existirem, você está seguro.

- -

Tente "telnet localhost 6566" no servidor que pode -estar rodando saned. Se você obtiver "conexão recusada", o -saned não está rodando e você está seguro.

- -

O projeto de Vulnerabilidades e Exposições Comuns identifica -os seguintes problemas: - -

    - -
  • CAN-2003-0773: - -

    O saned verifica a identidade (endereço IP) do computador - remoto somente depois que a primeira comunicação ocorre - (SANE_NET_INIT). Portanto, qualquer um podem enviar - aquele RPC, mesmo que o computador remoto não tenha permissão - para scannear (não esteja listado no saned.conf).

  • - -
  • CAN-2003-0774: - -

    O saned não possui verificações de erro praticamente em nenhum - lugar do código. Portanto, perdas de conexão são detectadas - muito tarde. Se a queda da conexão não for detectada, o - acesso ao buffer interno wire deixa os limites da memória alocada. - Assim, memória aleatória "após" o buffer wire é lida, o que será - seguido por uma falha de segmentação.

  • - -
  • CAN-2003-0775: - -

    Se o saned espera strings, ele aloca (malloc) a memória necessária - para armazenar a string completa depois que ele recebe o tamanho - da string. Se a conexão for perdida antes que ela receber o - tamanho da string, o malloc irá reservar uma quantidade arbitrária - de memória. Dependendo deste tamanho e da quantidade de memória - disponível o malloc falha (->o saned fecha amigavelmente) - ou uma grande quantidade de memória é alocada. Podem ocorrer - uso de swap e medidas "Sem Memória", dependendo do kernel.

  • - -
  • CAN-2003-0776: - -

    O saned não verifica a validade dos números RPC que ele recebe - antes de obter os parâmetros.

  • - -
  • CAN-2003-0777: - -

    Se mensagens de depuração estiverem habilitadas e uma conexão for - perdida, strings não terminadas por null podem ser impressas e - podem ocorrer falhas de segmentação.

  • - -
  • CAN-2003-0778: - -

    É possível alocar uma quantidade arbitrária de memória no servidor - rodando o saned mesmo se a conexão não for perdida. No momento, - isto não pode ser facilmente corrigido no momento, de acordo com o - autor. É melhor limitar a quantidade total de memória que o saned - pode usar (ulimit).

  • -
- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.0.7-4.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.0.11-1 e posteriores.

- -

Nós recomendamos que você atualiza seus pacotes libsane.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-379.data" diff --git a/portuguese/security/2003/dsa-380.wml b/portuguese/security/2003/dsa-380.wml deleted file mode 100644 index bcf091396ac..00000000000 --- a/portuguese/security/2003/dsa-380.wml +++ /dev/null @@ -1,233 +0,0 @@ -#use wml::fmt::verbatim -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouros de buffer, negação de serviço - -

Quatro vulnerabilidades foram descobertas no XFree86.

- -
    -
  • CAN-2003-0063 -- sequência de escape que relata o título da janela do xterm pode enganar o usuário - -

    O pacote xterm fornece uma sequência de escape do terminal que relata - o título da janela injetando-o no buffer de entrada da janela do - terminal, como se o usuário o tivesse digitado. Um atacante pode - criar uma sequência de escape que configura o título de uma - janela do xterm da vítima para uma string arbitrária (como um comando - do shell) e relata este título. Se a vítima estiver no prompt do - shell quando isto for feito, o comando injetado aparecerá na - linha de comando, pronto para ser rodado. Como não é possível - embutir um "enter" em um título de janela, o atacante teria que convencer - a vítima a pressionar Enter (ou acreditar na falta de cuidado ou - confusão do usuário) para o shell ou outro processo interativo - interpretar o título da janela como entrada do usuário. No entanto, é - aceito que o atacante pode criar outras sequências de escape que podem - convencer a vítima a aceitar a entrada injetada. O projeto de - Vulnerabilidades e Exposições Comuns em cvs.mitre.org designou o nome - CAN-2003-0063 - para este problema.

    - -

    Para determinar se a sua versão do xterm é vulnerável a abuso do - recurso de relato do título da janela, rode o seguinte comando - no prompt do shell dentre de uma janela do xterm:

    - - - echo -e "\e[21t" - - -

    (O sino do terminal pode tocar, e o título da janela pode ser - prefixado com um "l".)

    - -

    Esta falha pode ser explorada por qualquer coisa que possa enviar - saída uma janela de terminal, como um documento de texto. No entanto, - o usuário do xterm tem que agir para que a sequência de escape - seja enviada (como ver um documento de texto malicioso com o comando - cat). - Se você pode estar exposto depende da forma na qual você usa o - xterm. Considere o seguinte:

    - - - echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit - echo -e '\e[21t' >> /tmp/sploit - cat /tmp/sploit - - -

    O Debian resolveu este problema desabilitando a sequência de - escape para relato do título da janela no xterm; ela é compreendida - mas ignorada. A sequência de escape para configurar o título da - janela não foi desabilitada.

    - -

    Uma versão futura do pacote xterm terá uma opção de configuração - para permitir que o usuário habilite o recurso de relato do - título da janela, cuja padrão será desligado.

    -
  • - -
  • CAN-2003-0071 -- o xterm é vulnerável ao ataque de negação de serviço da sequência de escape DEC UDK - -

    O pacote xterm, desde que ele emula os terminais de texto da série - DEC VT, emula um recurso dos terminais DEC VT conhecido como "Teclas - Definidas pelo Usuário" (UDK). No entanto, há um bug na forma que o - xterm lida com as sequências de escape DEC UDK, e uma sequência - mal-formada pode fazer que o processo do xterm entre em um - loop infinito. Isto faz com que o processo "aumente", - consumindo ciclos de CPU inutilmente, e recusando-se a lidar - com sinis (como tentativas de matar o processo ou fechar a - janela).

    - -

    Para determinar se a sua versão do xterm é vulnerável a este ataque, - rode o seguinte comando em um prompt shell de dentro de - uma janela xterm "sacrificável" (uma que não tenha nada - no buffer que você possa querer ver depois):

    - - - echo -e "\eP0;0|0A/17\x9c" - - -

    Esta falha pode ser explorada por qualquer coisa que possa enviar - texto para uma janela de terminal, como um documento de texto. No - entanto, o usuário do xterm tem que agir para fazer que a - sequência de escape seja enviada (como ver um documento de texto - malicioso com o comando cat). Se você pode estar exposto a isto - depende da forma na qual você usa o xterm.

    - -

    O Debian resolveu este problema através do backport de uma correção do upstream - para o XFree86 4.1.0.

    -
  • - -
  • CAN-2002-0164 -- falha na extensão MIT-SHM do servidor X permite que o usuário dono da -sessão do X leia e escreva segmentos arbitrários da memória compartilhada - -

    A maioria dos servidores X que descendem da Implementação Exemplo - do MIT/Consórcio X/X.Org, incluindo os servidores X do XFree86, - suportam uma extensão do protocolo X para operar mais rapidamente - e eficientemente tomando vantagem de um recurso do sistema - operacional chamado memória compartilhada quando ele está disponível. - O kernel Linux, por exemplo, suporta memória compartilhada.

    - -

    Como o servidor X roda com privilégios elevados, os sistemas - de controle integrados do sistema operacional são inefetivos - para policiar o uso de segmentos da memória compartilhada do - servidor X. O servidor X tem que implementar seu próprio controle - de acesso. Isto foi feito imperfeitamente nas versões anteriores - do XFree86 (e na Implementação de Exemplo do MIT/Consórcio X/X.Org - antes dele), deixando oportunidades para clientes X maliciosos - lerem e alterarem segmentos de memória compartilhada aos quais - eles não deveriam ter acesso. O projeto de Vulnerabilidades e - Exposições Comuns no cve.mitre.org designou o nome - CAN-2002-0164 - para esta questão.

    - -

    Os pacotes XFree86 4.1.0-16 do Debian foram distribuídos com uma - correção incompleta para esta falha, forçando o controle de - acesso correto apenas para os servidores X que não foram iniciados - por um gerenciador de display (como o xdm). - Esta atualização resolve este problema.

    - -

    O Projeto Debian não sabe de nenhuma exploração para esta - vulnerabilidade. No entanto, um cliente X malicioso que abusasse da - extensão MIT-SHM poderia ser escrito, e rodado (deliberadamente ou - não) por um usuário capaz de rodar um servidor X no computador. - O impacto desta falha depende de como a memória compartilhada é - usada no sistema. Veja a página de manual ipcs(8) para mais - informações.

    - -

    O Debian resolveu este problema através do backport de uma - correção do autor para o XFree86 4.1.0.

    -
  • - -
  • CAN-2003-0730 -- Estouros de inteiro múltiplos nas bibliotecas de fonte do XFree86 permitem -que usuários locais ou atacantes remotos causem uma negação de serviço ou -executem código arbitrário através de ataques de estouro baseados em heap ou -stack - -

    O pesquisador de segurança "blexim" escreveu::

    - -
    -

    Eu identifiquei vários bugs nas bibliotecas de fonte da - no código fonte da versão atual do XFree86. Estes bugs podem - levar potencialmente à execução de código arbitrário por um - usuário remoto em qualquer processo que chame as funções em - questão. As funções estão relacionadas a transferência e - enumeração de fontes de servidores de fontes para clientes, - limitando a área de exposição causada por estes bugs.

    - -

    Especificamente, várias variáveis de tamanho passados de um - servidor de fontes para um cliente não são verificadas adequadamente, - fazendo que cálculos com elas retornem valores errados. Estes - cálculos errado spodem levar a estouros de buffer na stack e na - heap, levando potencialmente a execução de código arbitrário. - Como foi dito anteriormente, o risco está limitado pelo fato que - somente os clientes podem ser afetados por estes bugs, mas - em algumas configurações (não-padrão), ambos o xfs e o - servidorX podem agir como clientes em servidores de fonte - remotos. Nestas configurações, ambos poderiam ser potencialmente - compromissados.

    -
    - -

    O proheto de Vulnerabilidades e Exposições Comuns em cvws.mitre.org - designou o nome - CAN-2003-0730 - para este problema.

    - -

    O Projeto Debian não sabe de nenhuma exploração para esta - vulnerabilidade. Por padrão no Debian, os servidores X são - configurados para ouvir apenas em um servidor de fontes que roda - localmente, que não é nem mesmo usado se o pacote xfs não estiver - instalado. A configuração padrão do Debian no xfs usa somente - diretórios de fonte no computador local, e não tenta - conectar-se a nenhum servidor de fontes externo.

    - -

    O Debian resolveu este problema através do backport de uma correção - do autor para o XFree86 4.1.0.

    -
  • -
- -

Todos os problemas acima também afetam os pacotes xfree86v3 (no -caso das duas primeiras vulnerabilidades, o código fonte do xterm -contém as falhas, mas nenhum pacote xterm é produzido). Devido a -falta de recursos e de suporte do autor a este código antigo, -o Debian não pode continuar suportando a versão 3.3.6 do XFree86. -Para evitar exposição às duas últimas vulnerabilidades deste -alerta, nós recomendamos que você remova os seguintes pacotes caso -os tenha instalados:

- -
    -
  • xserver-3dlabs
  • -
  • xserver-8514
  • -
  • xserver-agx
  • -
  • xserver-common-v3
  • -
  • xserver-fbdev
  • -
  • xserver-i128
  • -
  • xserver-mach32
  • -
  • xserver-mach64
  • -
  • xserver-mach8
  • -
  • xserver-mono
  • -
  • xserver-p9000
  • -
  • xserver-s3
  • -
  • xserver-s3v
  • -
  • xserver-svga
  • -
  • xserver-tga
  • -
  • xserver-vga16
  • -
  • xserver-w32
  • -
- -

(Você também pode querer remover os pacotes xext, xlib6 e xlib6-altdev, -já que o suporte para eles foi encerrado junto com o resto dos pacotes -3.3.6, embora eles não sejam afetados pelas falhas neste alerta.)

- -

Para a versão estável (woody), estes problemas foram corrigidos na -versão 4.1.0-16woody1.

- -

Para a distribuição instável (sid), todos os problemas exceto o -CAN-2003-0730 -estão corrigidos na versão 4.2.1-11. ) -CAN-2003-0730 -será corrigido na versão 4.2.1-12, sendo preparado atualmente.

- -

Nós recomendamos que você atualize seus pacotes xfree86.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-380.data" diff --git a/portuguese/security/2003/dsa-381.wml b/portuguese/security/2003/dsa-381.wml deleted file mode 100644 index 80e404246eb..00000000000 --- a/portuguese/security/2003/dsa-381.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -buffer overflow - -

MySQL, um sistema de base de dados relacional popular, contém um buffer - overflow que pode ser explorado por um usuário que tenha permissão para - executar o comando "ALTER TABLE" nas tabelas da base de dados "mysql". Se - explorada com sucesso, esta vulnerabilidade pode permitir que um atacante - execute código arbitrário com os privilégios do processo mysqld (por padrão, - o "mysql"). Uma vez que a base de dados "mysql" é usada para manter - dados internos, por padrão o administrador do mysql, o root, é o único - que tem permissão para alterar suas tabelas.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 3.23.49-8.5.

- -

Na distribuição instável (sid) este problema será corrigido em breve. Veja -o bug Debian #210403.

- -

Nós recomendamos que você atualize seus pacotes mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-381.data" diff --git a/portuguese/security/2003/dsa-382.wml b/portuguese/security/2003/dsa-382.wml deleted file mode 100644 index e405010f3bd..00000000000 --- a/portuguese/security/2003/dsa-382.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193" -possível vulnerabilidade remota - -

Foi encontrada uma falha no tratamento de buffer do OpenSSH, onde um buffer -pode ser marcado como fixado quando a relocação atual falhou.

- -

DSA-382-2: -Este alerta é uma adição ao alerta anterior DSA-382-1: mais dois problemas -no tratamento de buffer foram encontrados além daquele descrito no -DSA-382-1. Não se sabe se estas falhas são exploráveis, mas como precaução uma -atualização é necessária.

- -

DSA-382-3: -Este alerta é uma adição aos alertas anteriores DSA-382-1 e DSA-382-2: -Solar Designer encontrou mais quatro bugs no OpenSSH que podem ser explorados. -

- -

Na atual distribuição estável (woody) estes problemas foram corrigidos na -versão 1:3.4p1-1.woody.3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-382.data" diff --git a/portuguese/security/2003/dsa-383.wml b/portuguese/security/2003/dsa-383.wml deleted file mode 100644 index c8b9a07b5de..00000000000 --- a/portuguese/security/2003/dsa-383.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63" -possível vulnerabilidade remota - -

Várias falhas foram encontradas no tratamento de buffer do OpenSSH. Não se -sabe se estas falhas são exploráveis, mas como precaução, uma atualização é -necessária.

- -

DSA-383-2: Este aviso é uma adição ao aviso DSA-383-1 anterior: -Solar Designer encontrou mais quatro bugs no OpenSSH que podem ser exploráveis.

- -

Para a distribuição estável (woody) estas falhas foram corrigidas na versão -1:3.4p1-0woody4.

- -

Nós recomendamos que você atualize seu pacote ssh-krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-383.data" diff --git a/portuguese/security/2003/dsa-384.wml b/portuguese/security/2003/dsa-384.wml deleted file mode 100644 index 1de63d96294..00000000000 --- a/portuguese/security/2003/dsa-384.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -buffer overflows - -

Foram relatadas duas vulnerabilidades no sendmail.

- -
    -
  • \ - CAN-2003-0681: - -

    Um "potencial buffer overflow no tratamento ruleset" no Sendmail - 8.12.9, ao usar o recipiente final (2) rulesets (1) não padrão ou - (3) os recipientes "envelope programa de e-mail específico", as - consequências são desconhecidas.

  • - -
  • \ - CAN-2003-0694: - -

    A função prescan no Sendmail 8.12.9 permite que atacantes remotos executem - código arbitrário através de um ataque buffer overflow, como demonstrado - usando a função parseaddr no parseaddr.c.

  • -
- -

Na atual distribuição estável (woody) estes problemas foram corrigidos na -versão 8.12.3-6.6 do sendmail e na versão 8.12.3+3.5Wbeta-5.5 do sendmail-wide. -

- -

Na distribuição instável (sid) estes problemas foram corrigidos na versão -8.12.10-1 do sendmail.

- -

Nós recomendamos que você atualize seus pacotes sendmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-384.data" diff --git a/portuguese/security/2003/dsa-385.wml b/portuguese/security/2003/dsa-385.wml deleted file mode 100644 index b3fb1b1d10a..00000000000 --- a/portuguese/security/2003/dsa-385.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c" -buffer overflows - -

Jens Steube relatou a existência de duas vulnerabilidades buffer overflow -no hztty, um programa para traduzir caracteres chineses em uma sessão de -terminal. Estas vulnerabilidades podem ser exploradas por um atacante local -para obter os privilégios de root em um sistema onde o hztty esteja instalado. -

- -

Adicionalmente, o hztty foi incorretamente instalado como setuid root, -quando ele apenas requer os privilégios do grupo utmp. Isto também foi corrigido -nesta atualização.

- -

Na atual distribuição estável (woody) estes problemas foram corrigidos na -versão 2.0-5.2woody1.

- -

Na distribuição instável (sid) estes problemas serão corrigidos na versão -2.0-6.

- -

Nós recomendamos que você atualize seu pacote hztty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-385.data" diff --git a/portuguese/security/2003/dsa-386.wml b/portuguese/security/2003/dsa-386.wml deleted file mode 100644 index 5272ae64582..00000000000 --- a/portuguese/security/2003/dsa-386.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46" -falha de validação de entrada - -

O time de segurança da SuSE, durante uma auditoria, descobriu uma falha no -Mail::Mailer, um módulo Perl usado para enviar e-mails, através do qual -uma entrada não confiável é passada para um programa, como o mailx, que -pode interpretar certas sequências de escape como comandos a serem executados. -

- -

Esta falha foi corrigida ao se remover o suporte a programas, como o -mailx, como um agente de transporte para o envio de e-mails. Ao invés deste, -mecanismos alternativos são usados. -

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.44-1woody1.

- -

Na distribuição instável (sid) este problema será corrigido em breve. -

- -

Nós recomendamos que você atualize seus pacotes libmailtools-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-386.data" diff --git a/portuguese/security/2003/dsa-387.wml b/portuguese/security/2003/dsa-387.wml deleted file mode 100644 index 439d93988ac..00000000000 --- a/portuguese/security/2003/dsa-387.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c" -buffer overflows - -

gopherd, um servidor de gopher da Universidade do Minnesota, contém um -número de buffer overflows que podem ser explorados por um atacante remoto -para executar código arbitrário com os privilégios do processo gopherd -(o usuário "gopher", por padrão).

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 3.0.3woody1.

- -

Este programa foi removido da distribuição instável (sid). Ele foi desaprovado -e é recomendado que os usuários utilizem o PyGopherd em seu lugar.

- -

Nós recomendamos que você atualize seus pacotes gopherd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-387.data" diff --git a/portuguese/security/2003/dsa-388.wml b/portuguese/security/2003/dsa-388.wml deleted file mode 100644 index 6fbcd2a2f66..00000000000 --- a/portuguese/security/2003/dsa-388.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Duas vulnerabilidades foram descobertas no kdebase:

- -
    -
  • \ - CAN-2003-0690: - -

    O KDM no KDE 3.1.3 e anteriores não verifica se a chamada de função pam_setcred - é realizada com sucesso, o que pode permitir que atacantes ganhem privilégios de root - ao criar uma condição de erro dentro dos módulos PAM, como demonstrado em certas configurações - do módulo pam_krb5 do MIT.

  • - -
  • \ - CAN-2003-0692: - -

    O KDM no KDE 3.1.3 e anteriores usa um algorítimo fraco de geração de cookies de sessão - que não fornece 128 bits de entropia, o que permite - que atacantes adivinhem quais são os cookies de sessão através de um método de força bruta - e ganhe acesso à sessão do usuário.

  • -
- -

Estas vulnerabilidades são descritas nos seguintes alertas de segurança do KDE:

- -

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 4:2.2.2-14.7.

- -

Na distribuição instável (sid) este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seus pacotes kdebase.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-388.data" diff --git a/portuguese/security/2003/dsa-389.wml b/portuguese/security/2003/dsa-389.wml deleted file mode 100644 index db2c45f1bed..00000000000 --- a/portuguese/security/2003/dsa-389.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389" -regra de filtragem de pacotes insegura - -

O ipmasq é um pacote que simplifica a configuração do IP masquerading no -Linux, uma forma de tradução de endereço de rede que permite que um número -de máquinas compartilhem um único endereço IP público. Devido ao uso -de certas regras de filtragem inadequadas, o tráfego vindo da interface -de rede externa para um host interno será redirecionado, a menos que este -esteja associado com uma conexão estabelecida. Esta vulnerabilidade pode -ser explorada por um atacante capaz de redirecionar tráfego IP com um -endereço de destino arbitrário para a interface externa do sistema no qual -o ipmasq está instalado.

- -

Para a atual distribuição estável (woody) este problema foi corrigido na -versão 3.5.10c.

- -

Para a atual distribuição instável (sid) este problema foi corrigido na -versão 3.5.12.

- -

Nós recomendamos que você atualize seu pacote ipmasq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-389.data" diff --git a/portuguese/security/2003/dsa-390.wml b/portuguese/security/2003/dsa-390.wml deleted file mode 100644 index 0e8b8269383..00000000000 --- a/portuguese/security/2003/dsa-390.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c" -buffer overflow - -

Steve Kemp descobriu um buffer overflow no marbles, ao processar a variável -de ambiente HOME. Esta vulnerabilidade pode ser explorada por um usuário local -para obter acesso ao gid 'games'.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.0.2-1woody1.

- -

Na distribuição instável (sid) este problema será corrigido em breve. - -

Nós recomendamos que você atualize seu pacote marbles.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-390.data" diff --git a/portuguese/security/2003/dsa-391.wml b/portuguese/security/2003/dsa-391.wml deleted file mode 100644 index b0abae55637..00000000000 --- a/portuguese/security/2003/dsa-391.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666" -Estouro de buffer - -

Steve Kemp descobriu um buffer overflow no freesweep, quando este -processa várias variáveis de ambiente. Essa vulnerabilidade pode ser -explorada por um usuário local para ganhar o gid 'games'.

- -

Para a atual distribuição estável (woody) esse problema foi corrigido -na versão 0.88-4woody1. - -

Para a distribuição instável (sid) esse problema vai ser resolvido em -breve

- -

Nós recomendamos que atualize o seu pacote freesweep.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-391.data" diff --git a/portuguese/security/2003/dsa-392.wml b/portuguese/security/2003/dsa-392.wml deleted file mode 100644 index 41c22358259..00000000000 --- a/portuguese/security/2003/dsa-392.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouros de buffer, exposição de arquivos de diretórios - -

Jens Steube relatou duas vulnerabilidades no webfs , um servidor HTTP leve -para conteúdo estático.

- -

CAN-2003-0832 -- Quando o virtual hosting (alojamento virtual) está habilitado, um cliente remoto pode -especificar ".." como o nome do host em uma requisição, permitindo que o usuário tenha -acesso a listagem de diretórios ou arquivos do diretório raiz.

- -

CAN-2003-0833 -Um nome de caminho longo pode estourar um buffer alocado na pilha, permitindo a execução -arbitrária de código. Para explorar essa falha, seria necessário a capacidade de criar -diretórios no servidor, em um local que pudesse ser acessado pelo servidor web. Em conjunto -com a CAN-2003-0832, este poderia ser um diretório como o /var/tmp onde todo mundo tem -permissão de escrita.

- -

Para a atual distribuição estável (woody) esses problemas foram corrigidos na -versão 1.17.2.

- -

Para a distribuição instável (sid) esses problemas foram corrigidos na versão -1.20.

- -

Nós recomendamos que atualize seu pacote webfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-392.data" diff --git a/portuguese/security/2003/dsa-393.wml b/portuguese/security/2003/dsa-393.wml deleted file mode 100644 index a53e50df660..00000000000 --- a/portuguese/security/2003/dsa-393.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674" -Negação de serviço - -

O dr. Stephen Henson (), fazendo uso de uma -suite fornecida pela NISCC (), descobriu -inúmeros erros no código ASN1 do OpenSSL. Combinado com um erro que leva o -código OpenSSL a analisar certificados de clientes, mesmo quando ele não devia, -esses erros podem causar uma condição de negação de serviço (DoS) em um sistema -utilizando esse código, dependendo de como ele é usado. Por exemplo, apesar de -o apache-ssl e o ssh estarem ligados a bibliotecas OpenSSL, ele podem não ser -afetados por essa vulnerabilidade. Entretanto, outras aplicações com SSL -habilitado pode ser vulneráveis e uma atualização do OpenSSL é recomendada.

- -

Para a atual distribuição estável (woody) esses problemas foram -corrigidos na versão 0.9.6c-2.woody.4

- -

Para a distribuição instável (sid) esses problemas foram corrigidos -na versão 0.9.7c-1

- -

Nós recomendamos que você atualize seu pacote openssl. Note que você -precisará reiniciar os serviços que usam a biblioteca libssl para a -atualização ter efeito.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-393.data" diff --git a/portuguese/security/2003/dsa-394.wml b/portuguese/security/2003/dsa-394.wml deleted file mode 100644 index 1fd817badfe..00000000000 --- a/portuguese/security/2003/dsa-394.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -vulnerabilidade na analise do ASN.1 - -

Steve Henson da equipe principal do OpenSSL identificou e preparou -correções para vária vulnerabilidades no código ASN1 do OpenSSL que -foram descobertas após a execução de uma suite de teste da NISCC -(Centro Nacional Britânico para Coordenação de Infraestrutura de -Segurança).

- -

Um erro no protocolo SSL/TLS do OpenSSL também foi identificado. -Esse erro leva o OpenSSL a analisar certificados de clientes de -um cliente SSL/TLS quando ele rejeita a si mesmo com um erro de -protocolo.

- -

O projeto Vulnerabilidades e Exposições Comuns identificou os seguintes -problemas:

- -
    - -
  • CAN-2003-0543: - -

    Estouro de inteiro no OpenSSL que permite a atacantes remotos causarem - uma negação de serviço (crash) via um certificado de cliente SSL com - certos valores ASN.1.

    - -
  • CAN-2003-0544: - -

    O OpenSSL não registra apropriadamente o número de caracteres em certas - entradas ASN.1, o que permite a atacantes remotos causarem negação de - serviço (crash) via um certificado de cliente SSL que leva o OpenSSL a - ler o fim do buffer que passou quando formas longas são usadas.

    - -
  • CAN-2003-0545: - -

    Uma vulnerabilidade permite que atacantes remotos causem uma negação - de serviço (crash) e possibilita a execução arbitrária de código através de - um certificado de cliente SSL com certas codificações ASN.1 inválidas. Esse - erro está presente somente no OpenSSL 0.9.7 e está listado aqui apenas como - referência.

    - -
- -

Para a distribuição estável (woody) esse problema foi corrigido na -openssl095 versão 0.9.5a-6.woody.3.

- -

Esse pacote não está presente nas distribuições instável (sid) e testing -(sarge).

- -

Nós recomendamos que atualize seu pacote libssl095a e reinicie os serviços -que utilizam essa biblioteca. O Debian não vem com nenhum pacote que esteja -ligado à essa biblioteca.

- -

A seguinte linha de comando (cortesia de Ray Dassen) produz uma lista dos -nomes dos processos que possuem a libssl095 mapeada em seus espaços de -memória:

- -
-     find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
-     | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
-     sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-
- -

Você deve reiniciar os serviços associados.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-394.data" diff --git a/portuguese/security/2003/dsa-395.wml b/portuguese/security/2003/dsa-395.wml deleted file mode 100644 index 9ac036580a6..00000000000 --- a/portuguese/security/2003/dsa-395.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407" -manuseio incorreto da entrada - -

Aldrin Martoq descobriu uma vulnerabilidade do tipo negação de serviço (DoS) -no Apache Tomcat 4.0.x. Enviar várias requisições não-HTTP para o conector -HTTP do Tomcat, faz com que ele rejeite as próximas requisições nessa porta -até que ele seja reiniciado.

- -

Para a atual distribuição estável (woody) esse problema foi corrigido na -versão 4.0.3-3woody3.

- -

A versão do tomcat (4.1.24-2) na distribuição instável (sid) não possui -esse problema.

- -

Nós recomendamos que você atualize seu pacote tomcat e reinicie o servidor -tomcat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-395.data" diff --git a/portuguese/security/2003/dsa-396.wml b/portuguese/security/2003/dsa-396.wml deleted file mode 100644 index 578cbc88b6c..00000000000 --- a/portuguese/security/2003/dsa-396.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -avaliação errônea, e falta de limpeza da entrada - -

Várias vulnerabilidades foram descobertas no thttpd, um servidor pequeno -de HTTP.

- -

O projeto Vulnerabilidades e Exposições Comuns identificou as seguintes -vulnerabilidades:

- -
    -
  • CAN-2002-1562: Escape de informação - -

    Marcus Breiing descobriu que se o httpd for usado para alojamento virtual, - um atacante fornecendo um cabeçalho “Host:” especialmente trabalhado, com - um caminho no lugar do nome do host, o thttpd revelará informações sobre o - sistema do host. Então o atacante poderá acessar todo o disco.

  • - -
  • CAN-2003-0899: Execução arbitrária de código - -

    Joel Söderberg e Christer Öberg descobriram um estouro remoto que permite - a um atacante reescrever parcialmente o registro EBP e consequentemente - executar código de forma arbitraria.

  • -
- -

Para a distribuição estável (woody) esses problemas foram corrigidos na versão 2.21b-11.2.

- -

Para a distribuição instável (sid) esses problemas foram corrigidos na versão 2.23beta1-2.3.

- -

Nós recomendamos que você atualize seu pacote thttpd imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-396.data" diff --git a/portuguese/security/2003/dsa-397.wml b/portuguese/security/2003/dsa-397.wml deleted file mode 100644 index 2922878d2bc..00000000000 --- a/portuguese/security/2003/dsa-397.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44" -estouro de buffer - -

Tom Lane descobriu um estouro de na função to_ascii do PostgreSQL. Isso -permite que atacantes remotos possam executar códigos arbitrariamente na -maquina que está hospedando a base de dados.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -7.2.1-2woody4.

- -

A distribuição instável (sid) não possui esse problema.

- -

Nós recomendamos que atualize seu pacote postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-397.data" diff --git a/portuguese/security/2003/dsa-398.wml b/portuguese/security/2003/dsa-398.wml deleted file mode 100644 index 0965d3def8a..00000000000 --- a/portuguese/security/2003/dsa-398.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a" -estouro de buffer - -

Steve Kemp descobriu um estouro de buffer no manuseio de variáveis de -ambiente do conquest, um jogo multi-player de guerra no espaço para -console, que pode levar um atacante local a obter acesso não autorizado -ao grupo conquest.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -7.1.1-6woody1.

- -

Para a versão instável (sid) esse problema foi corrigido na versão 7.2-5.

- -

Nós recomendamos que você atualize seu pacote conquest.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-398.data" diff --git a/portuguese/security/2003/dsa-399.wml b/portuguese/security/2003/dsa-399.wml deleted file mode 100644 index 0fdb15b55e9..00000000000 --- a/portuguese/security/2003/dsa-399.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8" -estouro de buffer - -

Jeremy Nelson descobriu um estouro de buffer que pode ser explorado -remotamente no EPIC4, um cliente popular para IRC. Um servidor malicioso -pode enviar uma resposta que leva o cliente a alocar uma grande quantidade -de memória. Isso pode causar uma negação de serviço se o cliente somente -cair, mas pode também levar a execução arbitraria de código sob o id do -usuário que estiver utilizando o irc.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -1.1.2.20020219-2.2.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -1.1.11.20030409-2.

- -

Nós recomendamos que você atualize seu pacote epic4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-399.data" diff --git a/portuguese/security/2003/dsa-400.wml b/portuguese/security/2003/dsa-400.wml deleted file mode 100644 index 0bd156b1084..00000000000 --- a/portuguese/security/2003/dsa-400.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6" -estouro de buffer - -

Steve Kemp descobriu um estouro de buffer na linha de comando -e gerenciamento de variáveis de ambiente do omega-rpg, um -jogo de exploração de dungeon estilo rogue baseado em texto, -que poderia levar um atacante local a ganhar acesso ao -grupo games.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.90-pa9-7woody1.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 0.90-pa9-11.

- -

Nós recomendamos que você atualize seu pacote omega-rpg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-400.data" diff --git a/portuguese/security/2003/dsa-401.wml b/portuguese/security/2003/dsa-401.wml deleted file mode 100644 index 21576157145..00000000000 --- a/portuguese/security/2003/dsa-401.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c" -formato de string - -

A equipe de segurança do SuSE descobriu vários formatos de strings -exploráveis no hylafax, um sistema flexível cliente/servidor de fax, -que pode causar a execução arbitrária de código como root no servidor -de fax.

- -

Para a distribuição estável (woody) esse problema foi corrigido na -versão 4.1.1-1.3.

- -

Para a distribuição instável (sid) esse problema foi corrigido na -versão 4.1.8-1.

- -

Nós recomendamos que você atualize se pacote hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-401.data" diff --git a/portuguese/security/2003/dsa-402.wml b/portuguese/security/2003/dsa-402.wml deleted file mode 100644 index 8cad887049a..00000000000 --- a/portuguese/security/2003/dsa-402.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609" -falta de limpeza na entrada - -

Um problema se segurança foi descoberto no minimalist, um gerenciador de -listas de email, que permite a um atacante remoto executar comandos de -forma arbitrária.

- -

Para a distribuição estável (woody) esse problema foi corrigido na versão -2.2-4.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -2.4-1.

- -

Nós recomendamos que você atualize seu pacote minimalist.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-402.data" diff --git a/portuguese/security/2003/dsa-403.wml b/portuguese/security/2003/dsa-403.wml deleted file mode 100644 index c3cf2cefb1a..00000000000 --- a/portuguese/security/2003/dsa-403.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6" -exploit root local - -

Vários servidores do projeto Debian foram comprometidos recentemente -através de uma conta de desenvolvedor Debian e um exploit root -desconhecida. Auditorias revelaram um exploit criptografado com burneye. -Robert van der Meulen descriptografou o binário, revelando um exploit -do kernel. Estudo do exploit pelas equipes de kernel e segurança da -Red Hat e da SuSE rapidamente revelaram que o exploit usava um estouro -de inteiro na chamada de sistema brk. Usando este bug, é possível -para um programa de espaço de usuário enganar o kernel para que ele -dê acesso completo ao seu espaço de endereçamento. Este problema -foi encontrado em setembro por Andrew Morton, mas infelizmente -isto foi muito tarde para o lançamento do kernel 2.4.22.

- -

Este bug foi corrigido na versão 2.4.23 do kernel para a árvore -2.4 e na árvore do kernel 2.6.0-test6. Para o Debian, ele foi corrigido -nas versão 2.4.18-14 dos pacotes de fonte do kernel, versão 2.4.18-12 -das imagens do kernel para i386 e versão 2.4.18-11 das imagens do -kernel alpha.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-403.data" diff --git a/portuguese/security/2003/dsa-404.wml b/portuguese/security/2003/dsa-404.wml deleted file mode 100644 index 535dc9cd211..00000000000 --- a/portuguese/security/2003/dsa-404.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95" -estouro de heap - -

A equipe do rsync recebeu evidências que uma vulnerabilidade -presente em todas as versões do rsync, um programa rápido para -cópia remota de arquivos, anteriores à 2.5.7, foi usada recentemente -em combinação com uma vulnerabilidade do kernel Linux para -comprometer a segurança de um servidor rsync público.

- -

Embora esta vulnerabilidade de estouro de heap não possa ser -utilizada sozinha para obter acesso root em um servidor rsync, -ela pode ser utilizada em combinação com a vulnerabilidade -do_brk() anunciada recentemente no kernel Linux para produzir -um comprometimento remoto completo.

- -

Note que esta vulnerabilidade afeta somente o uso do rsync como -um "servidor rsync". Para ver se você está rodando um servidor rsync, -uso o comando "netstat -a -n" para ver se você está -ouvindo na porta TCP 873. Se você não estiver rodando na porta TCP -873, você não está rodando um servidor rsync.

- -

Para a distribuição estável (woody), este problema foi corrigido na -versão 2.5.5-0.2.

- -

Para a distribuição instável (sid), este problema foi corrigido na -versão 2.5.6-1.1.

- -

No entanto, como a infraestrutura do Debian ainda não está -completamente funcional após a invasão recente, os pacotes da -distribuição instável não entrarão no repositório por algum tempo. -Portanto, eles foram colocados no diretório -home do Joey na máquina da equipe de segurança.

- -

Nós recomendamos que você atualize seu pacote rsync imediatamente -caso esteja fornecendo serviços rsync remotos. Se você está rodando -testing e fornece serviços rsync, utilize os pacotes para woody.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-404.data" diff --git a/portuguese/security/2003/dsa-405.wml b/portuguese/security/2003/dsa-405.wml deleted file mode 100644 index 260fbc330f8..00000000000 --- a/portuguese/security/2003/dsa-405.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa" -falta de liberação de privilégio - -

Steve Kemp descobriu um problema no xsok, um jogo de estratégia -para um jogador para X11, similar ao jogo Sokoban, que leva o usuário -a executar comandos arbitrários com o GID games.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.02-9woody2.

- -

Para a distribuição instável (sid) este problema foi corrigido -na versão 1.02-11.

- -

Nós recomendamos que você atualize seu pacote xsok.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-405.data" diff --git a/portuguese/security/2003/index.wml b/portuguese/security/2003/index.wml deleted file mode 100644 index e1f0486c09b..00000000000 --- a/portuguese/security/2003/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2003 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2004/.transignore b/portuguese/security/2004/.transignore deleted file mode 100644 index 8f091782b7e..00000000000 --- a/portuguese/security/2004/.transignore +++ /dev/null @@ -1,125 +0,0 @@ -dsa-411.wml -dsa-412.wml -dsa-413.wml -dsa-414.wml -dsa-415.wml -dsa-416.wml -dsa-417.wml -dsa-418.wml -dsa-419.wml -dsa-420.wml -dsa-421.wml -dsa-422.wml -dsa-423.wml -dsa-424.wml -dsa-425.wml -dsa-426.wml -dsa-427.wml -dsa-428.wml -dsa-429.wml -dsa-430.wml -dsa-431.wml -dsa-432.wml -dsa-433.wml -dsa-434.wml -dsa-435.wml -dsa-436.wml -dsa-437.wml -dsa-438.wml -dsa-439.wml -dsa-440.wml -dsa-441.wml -dsa-442.wml -dsa-443.wml -dsa-444.wml -dsa-445.wml -dsa-446.wml -dsa-447.wml -dsa-448.wml -dsa-449.wml -dsa-468.wml -dsa-469.wml -dsa-470.wml -dsa-471.wml -dsa-472.wml -dsa-473.wml -dsa-474.wml -dsa-475.wml -dsa-476.wml -dsa-477.wml -dsa-478.wml -dsa-479.wml -dsa-480.wml -dsa-481.wml -dsa-482.wml -dsa-483.wml -dsa-484.wml -dsa-485.wml -dsa-486.wml -dsa-487.wml -dsa-488.wml -dsa-489.wml -dsa-490.wml -dsa-491.wml -dsa-492.wml -dsa-493.wml -dsa-494.wml -dsa-495.wml -dsa-496.wml -dsa-497.wml -dsa-498.wml -dsa-499.wml -dsa-500.wml -dsa-501.wml -dsa-502.wml -dsa-503.wml -dsa-504.wml -dsa-505.wml -dsa-506.wml -dsa-507.wml -dsa-508.wml -dsa-509.wml -dsa-510.wml -dsa-511.wml -dsa-512.wml -dsa-513.wml -dsa-514.wml -dsa-515.wml -dsa-516.wml -dsa-517.wml -dsa-518.wml -dsa-519.wml -dsa-520.wml -dsa-521.wml -dsa-522.wml -dsa-523.wml -dsa-524.wml -dsa-525.wml -dsa-526.wml -dsa-529.wml -dsa-530.wml -dsa-531.wml -dsa-532.wml -dsa-533.wml -dsa-534.wml -dsa-535.wml -dsa-536.wml -dsa-537.wml -dsa-538.wml -dsa-539.wml -dsa-540.wml -dsa-541.wml -dsa-542.wml -dsa-543.wml -dsa-544.wml -dsa-545.wml -dsa-546.wml -dsa-547.wml -dsa-548.wml -dsa-549.wml -dsa-550.wml -dsa-551.wml -dsa-552.wml -dsa-553.wml -dsa-554.wml -dsa-595.wml diff --git a/portuguese/security/2004/CAN-2004-0077.wml b/portuguese/security/2004/CAN-2004-0077.wml deleted file mode 100644 index 311520f467f..00000000000 --- a/portuguese/security/2004/CAN-2004-0077.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::template title="Matriz de Vulnerabilidade do Kernel para CAN-2004-0077" GEN_TIME="yes" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -

A seguinte matriz de vulnerabilidades explica quais versões do kernel -nas distribuições estável (woody) e instável (sid) corrigiram a -vulnerabilidade referenciada como \ -CAN-2004-0077. - -

- - - - - - - - -#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data" - -
Arquiteturaestável (woody)instável (sid)Alerta
-
diff --git a/portuguese/security/2004/CAN-2004-0109.wml b/portuguese/security/2004/CAN-2004-0109.wml deleted file mode 100644 index b371bbff4f5..00000000000 --- a/portuguese/security/2004/CAN-2004-0109.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::template title="Matriz de vulnerabilidade do Kernel para CAN-2004-0109" GEN_TIME="yes" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -

A seguinte matriz de vulnerabilidades explica quais versões do kernel nas -distribuições estável (woody) e instável (sid) corrigiram a vulnerabilidade -referenciada como \ -CAN-2004-0109. - -

- - - - - - - - -#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data" - -
Arquiteturaestável (woody)instável (sid)Alerta
-
diff --git a/portuguese/security/2004/Makefile b/portuguese/security/2004/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2004/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2004/dsa-406.wml b/portuguese/security/2004/dsa-406.wml deleted file mode 100644 index eec7d201a98..00000000000 --- a/portuguese/security/2004/dsa-406.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -buffer overflow - -

-Ulf Harnhammar descobriu um estouro de buffer no lftp, um conjunto -sofisticado de programas clientes FTP/HTTP em linha de comando. Um -atacante pode criar um diretório cuidadosamente trabalhado em um -site na web para que a execução de um comando 'ls' ou 'rels' possa -levar a execução arbitrária de código na máquina cliente. -

- -

-Para a distribuição estável (woody) esse problema foi corrigido na -versão 2.4.9-1woody2. -

- -

-Para a distribuição instável (sid) esse problema foi corrigido na -versão 2.6.10-1. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-406.data" diff --git a/portuguese/security/2004/dsa-407.wml b/portuguese/security/2004/dsa-407.wml deleted file mode 100644 index f55e9812f0b..00000000000 --- a/portuguese/security/2004/dsa-407.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -buffer overflows - -

-Várias vulnerabilidades foram descobertas na versão original do ethereal, -uma analisador de tráfego da rede. O projeto Exposições e Vulnerabilidades -Comuns identificou os seguintes problemas: -

- -
    - -
  • CAN-2003-0925 - -

    Um estouro de buffer permite que atacantes remotos causem negação de - serviço e possível execução arbitrária de código por meio de uma - string GTP MSISDN mal formada. -

    - -
  • CAN-2003-0926 - - -

    - Através de certos pacotes ISAKMP ou MEGACO mal formados os atacantes - podem causar negação de serviço (quebra). -

    - -
  • CAN-2003-0927 - -

    - Um estouro de buffer do tipo pilha permite que atacantes remotos causem - uma negação de serviço (quebra) e possível execução arbitrária de código - através de um dissector SOCKS.

    - -
  • CAN-2003-1012 - -

    O dissector SMB permite que atacantes remotos causem uma negação de - serviço através de um pacote SMB mal formado que inicia a falha de - segmentação durante o processamento de pacotes selecionados. -

    - -
  • CAN-2003-1013 - -

    - O dissector Q.931 permite que atacantes remotos causem uma negação de - serviço (quebra) por meio de um Q.931 mal formado, o qual inicia uma - deferência vazia. -

    - -
- -

-Para a distribuição estável (woody) esses problemas foram corrigidos na -versão 0.9.4-1woody6. -

- -

-Para a distribuição instável (sid) esses problemas foram corrigidos na -versão 0.10.0-1.

- -

Nós recomendamos que atualize seu pacote ethereal

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-407.data" diff --git a/portuguese/security/2004/dsa-408.wml b/portuguese/security/2004/dsa-408.wml deleted file mode 100644 index f33e94b1094..00000000000 --- a/portuguese/security/2004/dsa-408.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" -overflow de inteiros - -

Timo Sirainen reportou uma vulnerabilidade no screen, -um multiplicador de -terminais com emulação de terminal VT100/ANSI, que pode permitir a um -atacante obter privilégios do grupo utmp. -

- -

-Para a distribuição estável (woody) esse problema foi corrigido na versão -3.9.11-5woody1. -

- -

-Para a distribuição instável (sid) esse problema foi corrigido na versão -4.0.2-0.1. -

- -

Nós recomendamos que atualize seu pacote screen. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-408.data" diff --git a/portuguese/security/2004/dsa-409.wml b/portuguese/security/2004/dsa-409.wml deleted file mode 100644 index 2c72150e9fa..00000000000 --- a/portuguese/security/2004/dsa-409.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -negação de serviço - -

-Uma vulnerabilidade foi descoberta no BIND, um servidor de nomes de domínio, -por onde um servidor mal intencionado pode retornar respostas autoritativas -negativas com um valor TTL (tempo-de-vida) muito alto, e com isso tornando -o nome de domínio não alcançável. Para um ataque ter sucesso é necessário -que uma instância do BIND vulnerável envie uma requisição para um servidor -de nomes mal intencionado. -

- -

-O pacote bind9 não é afetado por essa vulnerabilidade. -

- -

Para a atual distribuição estável (woody) esse problema foi corrigido na -versão 1:8.3.3-2.0woody2.

- -

Para a distribuição instável (sid) esse problema foi corrigido na versão -1:8.4.3-1.

- -

Nós recomendamos que você atualize seu pacote bind.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-409.data" diff --git a/portuguese/security/2004/dsa-410.wml b/portuguese/security/2004/dsa-410.wml deleted file mode 100644 index e42502eeaed..00000000000 --- a/portuguese/security/2004/dsa-410.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -buffer overflow - -

Uma vulnerabilidade foi descoberta na libnids, uma biblioteca usada para -analisar tráfego de rede IP, por onde um diagrama de dados TCP cuidadosamente -alterado pode causar corrupção da memória e potencial execução arbitrária -de código com os privilégios do usuário que estiver executando um programa -que use a libnids (como o dsniff). -

- -

Para a atual distribuição estável (woody) esse problema foi corrigido na -versão 1.16-3woody1. -

- -

Para a distribuição instável (sid) esse problema será corrigido logo.

- -

Nós recomendamos que atualize seu pacote libnids.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-410.data" diff --git a/portuguese/security/2004/dsa-450.wml b/portuguese/security/2004/dsa-450.wml deleted file mode 100644 index 6b7eb679b56..00000000000 --- a/portuguese/security/2004/dsa-450.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias explorações locais de root foram descobertas recentemente no -kernel do Linux. Esse alerta de segurança atualiza o kernel 2.4.19 -mips para o Debian GNU/Linux. O projeto Vulnerabilidades e Explorações -Comuns identificou os seguintes problemas que foram corrigidos com -essa atualização: -

- -
    - -
  • CAN-2003-0961: - -

    Um estouro de inteiro na chamada de sistema brk (função do_brk) para o - Linux permite a atacantes locais a obtenção de privilégios de root. - Corrigido no Linux 2.4.23. -

    - -
  • CAN-2003-0985: - -

    Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no - kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a - um atacante local a obtenção de privilégios de root. A versão 2.2 não é - afetada por esse erro. Corrigido na versão 2.4.24 do Linux. -

    - -
  • CAN-2004-0077: - -

    Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma - vulnerabilidade crítica de segurança no código de gerenciamento de memória - do Linux, dentro da chamada de sistema mremap(2). Devido a falta de uma - checagem do valor retornado pelas funções internas um atacante local pode - obter privilégios de root. Corrigido na versão 2.4.25 e 2.6.3 do Linux.

    - -
- -

Para a distribuição estável (woody) esses problemas foram corrigidos na versão -2.4.19-0.020911.1.woody3 das imagens mips e na versão 2.4.19-4.woody1 do -código fonte do kernel. -

- -

-Para a distribuição instável (sid) esse problema será corrigido em breve com -a próxima atualização da imagem do kernel 2.4.19 e na versão 2.4.22-0.030928.3 -para o 2.4.22. -

- -

Nós recomendamos que você atualize seus pacotes do kernel do Linux -imediatamente.

- -

Matriz de vulnerabilidade para CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-450.data" diff --git a/portuguese/security/2004/dsa-451.wml b/portuguese/security/2004/dsa-451.wml deleted file mode 100644 index 4996da9b3e8..00000000000 --- a/portuguese/security/2004/dsa-451.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a" -buffer overflows - -

Steve Kemp descobriu várias vulnerabilidades buffer overflow -no xboing, um jogo, que pode ser explorado por um atacante local para obter -o gid "games".

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.4-26woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -2.4-26.1.

- -

Nós recomendamos que você atualize seu pacote xboing.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-451.data" diff --git a/portuguese/security/2004/dsa-452.wml b/portuguese/security/2004/dsa-452.wml deleted file mode 100644 index 98f70844693..00000000000 --- a/portuguese/security/2004/dsa-452.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef" -negação de serviço - -

A Apache Software Foundation anunciou que algumas versões do mod_python -contém uma falha que, ao processar uma requisição com uma string mal-formada, -pode causar ao processo filho correspondente do Apache a travar. O erro pode -ser explorado por um atacante remoto para causar uma negação de serviço.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2:2.7.8-0.0woody2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -2:2.7.10-1.

- -

Nós recomendamos que você atualize seus pacotes libapache-mod-python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-452.data" diff --git a/portuguese/security/2004/dsa-453.wml b/portuguese/security/2004/dsa-453.wml deleted file mode 100644 index 4f925fe27f3..00000000000 --- a/portuguese/security/2004/dsa-453.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -falha de função e transbordamento TLB - -

Paul Starzetz e Wojciech Purczynski da isec.pl descobriramuma vulnerabilidade crítica de segurança no código de gerenciamento de memória -do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento -do TLB (Translation Lookaside Buffer, um cache de endereço) muito cedo, é -possível que um atacante executar um exploit de root local.

- -

O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as -suas respectivas séries de kernel, de qualquer forma. Nós anteriormente -acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x, -o que é verdade. No entanto, descobriu-se que uma segunda (tipo de) -vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com -um exploit diferente, é claro.

- -

Na distribuição estável (woody) este problema foi corrigido -nas seguintes versões e arquiteturas: -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
pacotearquiteturaversão
kernel-source-2.2.20source2.2.20-5woody3
kernel-image-2.2.20-i386i3862.2.20-5woody5
kernel-image-2.2.20-reiserfs-i386i3862.2.20-4woody1
kernel-image-2.2.20-amigam68k2.20-4
kernel-image-2.2.20-atarim68k2.2.20-3
kernel-image-2.2.20-bvme6000m68k2.2.20-3
kernel-image-2.2.20-macm68k2.2.20-3
kernel-image-2.2.20-mvme147m68k2.2.20-3
kernel-image-2.2.20-mvme16xm68k2.2.20-3
kernel-patch-2.2.20-powerpcpowerpc2.2.20-3woody1
- -

Na distribuição instável (sid) este problema será corrigido em breve nas -arquiteturas que ainda contém o pacote do kernel 2.2.x.

- -

Nós recomendamos que você atualize seu pacote kernel Linux.

- -

Matriz de vulnerabilidade para CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-453.data" diff --git a/portuguese/security/2004/dsa-454.wml b/portuguese/security/2004/dsa-454.wml deleted file mode 100644 index f73273dbade..00000000000 --- a/portuguese/security/2004/dsa-454.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -falha de função e transbordamento TLB - -

Paul Starzetz e Wojciech Purczynski da isec.pl descobriramuma vulnerabilidade crítica de segurança no código de gerenciamento de memória -do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento -do TLB (Translation Lookaside Buffer, um cache de endereço) muito cedo, é -possível que um atacante executar um exploit de root local.

- -

O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as -suas respectivas séries de kernel, de qualquer forma. Nós anteriormente -acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x, -o que é verdade. No entanto, descobriu-se que uma segunda (tipo de) -vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com -um exploit diferente, é claro.

- -

Na distribuição estável (woody) este problema foi corrigido -nas seguintes versões e arquiteturas: -

- - - - - - - - - - - - - - - - - - -
pacotearquiteturaversão
kernel-source-2.2.22source2.2.22-1woody1
kernel-image-2.2.22-alphaalpha2.2.22-2
- -

Na distribuição instável (sid) este problema será corrigido em breve nas -arquiteturas que ainda contém o pacote do kernel 2.2.x.

- -

Nós recomendamos que você atualize seu pacote kernel Linux.

- -

Matriz de vulnerabilidade para CAN-2004-0077

-
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-454.data" diff --git a/portuguese/security/2004/dsa-455.wml b/portuguese/security/2004/dsa-455.wml deleted file mode 100644 index 5e7a57552da..00000000000 --- a/portuguese/security/2004/dsa-455.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89" -buffer overflows - -

libxml2 é uma biblioteca para a manipulação de arquivos XML.

- -

Yuuichi Teranishi (寺西 裕一) -descobriu uma falha na libxml, a biblioteca XML do Gnome. -Ao obter fontes remotas via FTP ou HTTP, a biblioteca usa rotinas especiais -de análise que pode causar um buffer overflow se passado uma URL muito longa. -Se um atacante poder procurar uma aplicação usando a libxml1 ou a libxml2 -então que analisa as fontes remotas e permite que o atacante trate a URL, então -esta falha pode ser usada para executar códigos arbitrários.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 1.8.17-2woody1 da libxml e na versão 2.4.19-4woody1 da libxml2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.8.17-5 da libxml e na versão 2.6.6-1 da libxml2.

- -

Nós recomendamos que você atualize seus pacotes libxml e libxml2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-455.data" diff --git a/portuguese/security/2004/dsa-456.wml b/portuguese/security/2004/dsa-456.wml deleted file mode 100644 index 2f3314c6468..00000000000 --- a/portuguese/security/2004/dsa-456.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -falha de função e transbordamento TLB - -

Paul Starzetz e Wojciech Purczynski da isec.pl descobriram -uma vulnerabilidade crítica de segurança no código de gerenciamento de memória -do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento -do TLB (Translation Lookaside Buffer, um cache de endereço) muito cedo, é -possível que um atacante executar um exploit de root local.

- -

O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as -suas respectivas séries de kernel, de qualquer forma. Nós anteriormente -acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x, -o que é verdade. No entanto, descobriu-se que uma segunda (tipo de) -vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com -um exploit diferente, é claro.

- -

Na distribuição estável (woody) este problema foi corrigido na versão -20040303 do kernel image 2.2 para a arquitetura arm.

- -

Na distribuição instável (sid) este problema será corrigido em breve para -as arquiteturas que contém pacotes do kernel 2.2.x.

- -

Nós recomendamos que você atualize seu pacote do kernel Linux.

- -

Matriz de vulnerabilidade para CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-456.data" diff --git a/portuguese/security/2004/dsa-457.wml b/portuguese/security/2004/dsa-457.wml deleted file mode 100644 index d3e86057589..00000000000 --- a/portuguese/security/2004/dsa-457.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Duas vulnerabilidades foram encontradas no wu-ftpd:

- -
    -
  • CAN-2004-0148 - -

    Glenn Stewart descobriu que usuários podem passar pelas restrições de acesso - à diretórios impostas pela opção "restricted-gid" ao mudar as permissões em seus - próprios diretórios home. No próximo login, quando o acesso ao diretório - home do usuário for negado, o wu-ftpd o levará para o diretório root.

    - -
  • CAN-2004-0185 - -

    Um buffer overflow existente no código do wu-ftpd que pode negociar com a autenticação - S/key.

    - -
- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.6.2-3woody4.

- -

Na distribuição instável (sid) estes problemas foram corrigidos na versão 2.6.2-17.1.

- -

Nós recomendamos que você atualize seu pacote wu-ftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-457.data" diff --git a/portuguese/security/2004/dsa-458.wml b/portuguese/security/2004/dsa-458.wml deleted file mode 100644 index 158cb04753c..00000000000 --- a/portuguese/security/2004/dsa-458.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0" -estouro de buffer - - -

Este alerta de segurança corrige o DSA 458-2 que causou um problema -na rotina gethostbyaddr.

- -

O alerta original dizia:

- -
-

Sebastian Schmidt descobriu um buffer overflow na função getaddrinfo do -Python, que pode permitir que um endereço IPV6, fornecido por um atacante -remoto via DNS, sobrescreva a memória na pilha.

- -

Esta falha existe somente no python 2.2 e 2.2.1, e apenas quando o suporte a -IPv6 está desabilitado. O pacote python2.2 no Debian woody apresenta estas condições -(o pacote 'python' não).

-
- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.2.1-4.6.

- -

As distribuições testing e instável (sarge e sid) não foram -afetadas por este problema.

- -

Nós recomendamos que você atualize seus pacotes python2.2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-458.data" diff --git a/portuguese/security/2004/dsa-459.wml b/portuguese/security/2004/dsa-459.wml deleted file mode 100644 index adf0db676cd..00000000000 --- a/portuguese/security/2004/dsa-459.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2" -path transversal de cookie - -

Uma vulnerabilidade foi descoberta no KDE, através da qual restrições -de path em cookies pode ser desrespeitadas usando componentes relativos -codificados de path (por exemplo, "/../"). Isto significa que um cookie que -deveria somente ser enviado por um navegador para uma aplicação executando em -/app1, o navegador pode, descuidadosamente, incluí-lo em uma requisição a ser -enviada para /app2 no mesmo servidor.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 4:2.2.2-6woody3 do kdelibs e na versão 4:2.2.2-13.woody.9 do kdelibs-crypto.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -4:3.1.3-1 do kdelibs.

- -

Nós recomendamos que você atualize seus pacotes kdelibs e kdelibs-crypto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-459.data" diff --git a/portuguese/security/2004/dsa-460.wml b/portuguese/security/2004/dsa-460.wml deleted file mode 100644 index 66d330a2842..00000000000 --- a/portuguese/security/2004/dsa-460.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246" -arquivo temporário inseguro - -

Alan Cox descobriu que o utilitário isag (que exibe graficamente exibe os -dados coletados pelas ferramentas sysstat), cria um arquivo temporário sem -tomar as devidas precauções. Esta vulnerabilidade pode permitir que um atacante -local sobrescreva arquivos com os privilégios do usuário que executou o isag.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 5.0.1-1.

- -

Na distribuição instável (sid) este problema será corrigido em breve. -

- -

Nós recomendamos que você atualize seu pacote sysstat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-460.data" diff --git a/portuguese/security/2004/dsa-461.wml b/portuguese/security/2004/dsa-461.wml deleted file mode 100644 index 5e001a236ff..00000000000 --- a/portuguese/security/2004/dsa-461.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a" -buffer overflow - -

Leon Juranic descobriu um buffer overflow relacionado à função de -biblioteca getpass(3) no Calife, um programa que fornece privilégios de super -usuário para usuários. Um atacante -local pode potencialmente explorar esta vulnerabilidade, dado o conhecimento da senha -de um usuário local e a presença de, ao menos, uma entrada no /etc/calife.auth, para -executar código arbitrário com os privilégios de root.

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.8.4c-1woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -2.8.6-1.

- -

Nós recomendamos que você atualize seu pacote calife.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-461.data" diff --git a/portuguese/security/2004/dsa-462.wml b/portuguese/security/2004/dsa-462.wml deleted file mode 100644 index 2f3ffa2e841..00000000000 --- a/portuguese/security/2004/dsa-462.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" -Falta de liberação de privilégios - -

Steve Kemp do Projeto de Auditoria de Segurança Debian descobriu um -problema no xitalk, um utilitário de interceptação de conversas do sistema -X Window System. Um usuário local pode explorar este problema e executar -comandos arbitrários sob o gid utmp. Isto pode ser usado por um atacante para -remover traços do arquivo utmp.

- -

Na distribuição estável (woody) este problema foi corrigido na versão 1.1.11-9.1woody1.

- -

Na distribuição instável (sid) este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seu pacote xitalk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-462.data" diff --git a/portuguese/security/2004/dsa-463.wml b/portuguese/security/2004/dsa-463.wml deleted file mode 100644 index ac2ba39864f..00000000000 --- a/portuguese/security/2004/dsa-463.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770" -escalação de privilégio - -

Foi encontrado no Samba, um servidor de arquivos e impressão para o Unix, -uma vulnerabilidade pela qual um usuário local pode usar o utilitário "smbmnt", -que é setuid root, para montar um compartilhamento de arquivo de um servidor -remoto que contém programas setuid sob o controle do usuário. Estes programas -podem então ser executados para ganhar privilégios no sistema local. -

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 2.2.3a-13.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -3.0.2-2.

- -

Nós recomendamos que você atualize seus pacotes samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-463.data" diff --git a/portuguese/security/2004/dsa-464.wml b/portuguese/security/2004/dsa-464.wml deleted file mode 100644 index 3e1d483003a..00000000000 --- a/portuguese/security/2004/dsa-464.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703" -tratamento de imagem quebrado - -

Thomas Kristensen descobriu uma vulnerabilidade no gdk-pixbuf (pacote binário -libgdk-pixbuf2), a biblioteca de imagem GdkPixBuf do Gtk, que pode fazer com que -a aplicação envolvida trave. Para explorar este problema, um atacante remoto pode -enviar um arquivo BMP cuidadosamente tratado por e-mail, que pode fazer com que, -por exemplo, o Evolution trave, mas isto não está limitado ao Evolution, provavelmente. -

- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.17.0-2woody1.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -0.22.0-3.

- -

Nós recomendamos que você atualize seus pacotes libgdk-pixbuf2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-464.data" diff --git a/portuguese/security/2004/dsa-465.wml b/portuguese/security/2004/dsa-465.wml deleted file mode 100644 index 707fe413b75..00000000000 --- a/portuguese/security/2004/dsa-465.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Duas vulnerabilidades foram descobertas no openssl, uma implementação -do protocolo SSL, usando a ferramenta de teste Codenomicon TLS. Mais informações -podem ser encontradas no seguinte -Alerta de Vulnerabilidade NISCC e neste alerta do OpenSSL. O projeto -Common Vulnerabilities and Exposures identificou as seguintes vulnerabilidades:

- -
    - -
  • CAN-2004-0079 -

    Ponteiro nulo na função do_change_cipher_spec(). Um atacante remoto pode realizar um - tratamento cuidadoso da negociação SSL/TLS contra um servidor que usa a biblioteca - OpenSSL de uma forma que o OpenSSL trave. Dependendo da aplicação isto pode levar a - uma negação de serviço.

    - -
  • CAN-2004-0081 -

    Uma falha nas versões anteriores ao OpenSSL 0.9.6 que pode levar a um ataque de negação - de serviço. (loop infinito).

    - -
- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.9.6c-2.woody.6 do openssl, na versão 0.9.4-6.woody.4 do openssl094 -e na versão 0.9.5a-6.woody.5 do openssl095.

- -

Na distribuição instável (sid) este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seu pacote openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-465.data" diff --git a/portuguese/security/2004/dsa-466.wml b/portuguese/security/2004/dsa-466.wml deleted file mode 100644 index eb55bf5e29e..00000000000 --- a/portuguese/security/2004/dsa-466.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -falha de função e transbordamento do TLB - -

Paul Starzetz e Wojciech Purczynski do isec.pl -\ -descobriram uma vulnerabilidade de segurança crítica no código -de gerenciamento de memória do Linux dentro da chamada de sistema mremap(2). -Devido ao transbordamento do TLB (Translation Lookaside Buffer, um cache de -endereço) é possível que um atacante ative um exploit que consiga o root local. -

- -

O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as -suas respectivas séries de kernel, de qualquer forma. Nós anteriormente -acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x, -o que é verdade. No entanto, descobriu-se que uma segunda (tipo de) -vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com -um exploit diferente, é claro.

- -

Na distribuição estável (woody) este problema foi corrigido -na versão 2.2.10-13woody1 da imagem do kernel 2.2 para a arquitetura -powerpc/apus e na versão 2.2.10-2 do fonte 2.2.10 do Linux.

- -

Na distribuição instável (sid) este problema será corrigido em breve -com o pacote kernel-image 2.4.20 para a powerpc/apus. A antiga imagem do -kernel 2.2.10 será removida do Debian instável.

- -

Você está altamente avisado a trocar o pacote kernel-image 2.4.17 para -powerpc/apus da woody até que o pacote kernel-image 2.4.20 esteja corrigido -na distribuição instável.

- -

Nós recomendamos que você atualize seu pacote kernel Linux.

- -

Matriz de vulnerabilidade para CAN-2004-0077

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-466.data" diff --git a/portuguese/security/2004/dsa-467.wml b/portuguese/security/2004/dsa-467.wml deleted file mode 100644 index 23ee4677883..00000000000 --- a/portuguese/security/2004/dsa-467.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Timo Sirainen descobriu duas vulnerabilidades no ecartis, um gerenciador de listas.

- -
    -
  • CAN-2003-0781 -

    Falha ao validar a entrada do usuário pode levar a descoberta das senhas das listas

    - -
  • CAN-2003-0782 -

    Múltiplos buffer overflows

    -
- -

Na atual distribuição estável (woody) este problema foi corrigido na -versão 0.129a+1.0.0-snap20020514-1.2.

- -

Na distribuição instável (sid) este problema foi corrigido na versão -1.0.0+cvs.20030911.

- -

Nós recomendamos que você atualize seus pacotes ecartis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-467.data" diff --git a/portuguese/security/2004/dsa-527.wml b/portuguese/security/2004/dsa-527.wml deleted file mode 100644 index 7b2b01e8faf..00000000000 --- a/portuguese/security/2004/dsa-527.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -buffer overflow - -

Ulf Härnhammar descobriu uma vulnerabilidade em pavuk, um programa -de recuperação de arquivos, pela qual uma resposta HTTP 305 de tamanho -excessivo, enviada por um servidor malicioso, poderia causar a execução -de código arbitrário com os privilégios do processo pavuk.

- -

Para a distribuição estável corrente (woody), este problema foi -consertado na versão 0.9pl28-1woody1.

- -

pavuk não mais está incluído na distribuição instável do Debian.

- -

Nós recomendamos que você atualize seu pacote pavuk.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-527.data" diff --git a/portuguese/security/2004/dsa-528.wml b/portuguese/security/2004/dsa-528.wml deleted file mode 100644 index 8893defa89f..00000000000 --- a/portuguese/security/2004/dsa-528.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -denial of service - -

Muitas vulnerabilidades de negação de serviço foram descobertas em ethereal, -um analisador de tráfego de rede. Essas vulnerabilidades estão descritas no -alerta "enpa-sa-00015" do ethereal. Dessas, somente uma (CAN-2004-0635) -afeta a versão do ethereal no Debian woody. Essa vulnerabilidade -poderia ser explorada por um atacante remoto para derrubar o ethereal -com um pacote SNMP inválido.

- -

Para a distribuição estável corrente (woody), esses problemas foram -corrigidos na versão 0.9.4-1woody8.

- -

Para a distribuição instável (sid), esses problemas foram corrigidos na -versão 0.10.5-1.

- -

Nós recomendamos que você atualize seu pacote ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-528.data" diff --git a/portuguese/security/2004/dsa-555.wml b/portuguese/security/2004/dsa-555.wml deleted file mode 100644 index 3690cbd5973..00000000000 --- a/portuguese/security/2004/dsa-555.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860" -permissões de arquivo erradas - -

Simon Josefsson notou que o arquivo de configuração tspc.conf -do freenet6, um cliente para configurar um túnel IPv6 para -freenet6.net, é configurado como legível para todos. Este arquivo -contém o nome de usuário e a senha usados para contatar o tunnelbroker -IPv6 freenet6.net.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.9.6-1woody2.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.0-2.2.

- -

Nós recomendamos que você atualize seu pacote freenet6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-555.data" diff --git a/portuguese/security/2004/dsa-556.wml b/portuguese/security/2004/dsa-556.wml deleted file mode 100644 index 397e8df548a..00000000000 --- a/portuguese/security/2004/dsa-556.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb" -free(3) inválido - -

Michal Zalewski descobriu um bug no servidor netkit-telnet (telnetd) -através do qual um atacante remoto poderia fazer o processo telnetd -liberar um ponteiro inválido. Isto faz o processo do servidor telnet -quebrar, levando diretamente a uma negação de serviço (o inetd -desabilitará o serviço caso o telnetd for quebrado repetidamente), ou -possivelmente a execução de código arbitrário com os privilégios do -processo telnetd (por padrão o usuário 'telnetd').

- -

Para a distribuição estável (woody), este problema foi corrigido na -versão 0.17-18woody2.

- -

Para a distribuição instável (sid), este problema foi corrigido na -versão 0.17-26.

- -

Nós recomendamos que você atualize seu pacote netkit-telnet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-556.data" diff --git a/portuguese/security/2004/dsa-557.wml b/portuguese/security/2004/dsa-557.wml deleted file mode 100644 index da388c062ea..00000000000 --- a/portuguese/security/2004/dsa-557.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629" -Liberação de privilégios faltando - -

Max Vozeler descobriu uma vulnerabilidade no pppoe, o driver para -"PPP over Ethernet" da Roaring Penguin. Quando o programa está rodando -setuid root (o que não é o caso em uma instalação Debian padrão), um -atacante pode sobrescrever qualquer arquivo no sistema de arquivos.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 3.3-1.2.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 3.5-4.

- -

Nós recomendamos que você atualize seu pacote pppoe.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-557.data" diff --git a/portuguese/security/2004/dsa-558.wml b/portuguese/security/2004/dsa-558.wml deleted file mode 100644 index cc14ec88874..00000000000 --- a/portuguese/security/2004/dsa-558.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775" -Acesso a ponteiro nulo - -

Julian Reschke relatou um problema no mod_dav do Apache 2, -relacionado ao acesso de um ponteiro nulo. Quando rodando em -threads, especialmente com o Apache 2, uma falha de segmentação -pode tomar um processo inteiro, criando uma negação de serviço -para todo o servidor.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.0.3-3.1.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.0.3-10 do libapache-mod-dav e na versão 2.0.51-1 do -Apache 2.

- -

Nós recomendamos que você atualize seus pacotes mod_dav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-558.data" diff --git a/portuguese/security/2004/dsa-559.wml b/portuguese/security/2004/dsa-559.wml deleted file mode 100644 index 9136c3829cf..00000000000 --- a/portuguese/security/2004/dsa-559.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048" -Arquivo temporário inseguro - -

Stefan Nordhausen identificou uma falha de segurança local no -net-acct, um daemon de contabilidade de tráfego IP em modo-usuário. -O código antigo e redundante de algum momento do passado criava -um arquivo temporário de modo inseguro.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.71-5woody1.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 0.71-7.

- -

Nós recomendamos que você atualize seu pacote net-acct.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-559.data" diff --git a/portuguese/security/2004/dsa-560.wml b/portuguese/security/2004/dsa-560.wml deleted file mode 100644 index a11dc844692..00000000000 --- a/portuguese/security/2004/dsa-560.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc" -Estouros de inteiro e de stack - -

Chris Evans descobriu vários estouros de stack e de inteiros na -biblioteca libXpm que é incluída no LessTif.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.93.18-5.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 0.93.94-10.

- -

Nós recomendamos que você atualize seus pacotes do lesstif.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-560.data" diff --git a/portuguese/security/2004/dsa-561.wml b/portuguese/security/2004/dsa-561.wml deleted file mode 100644 index 50f98316189..00000000000 --- a/portuguese/security/2004/dsa-561.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f" -estouros de inteiro e de stack - -

Chris Evans descobriu vários estouros de stack e de inteiros na -biblioteca libXpm que é fornecida por X.Org, XFree86 e LessTif.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 4.1.0-16woody4.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 4.3.0.dfsg.1-8.

- -

Nós recomendamos que você atualize seus pacotes libxpm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-561.data" diff --git a/portuguese/security/2004/dsa-562.wml b/portuguese/security/2004/dsa-562.wml deleted file mode 100644 index a75988ed5f7..00000000000 --- a/portuguese/security/2004/dsa-562.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Vários problemas foram descobertos no MySQL, um banco de dados -SQL muito usado em servidores Unix. Os seguintes problemas foram -identificados pelo Projeto de Vulnerabilidades e Exposições Comuns:

- -
    - -
  • CAN-2004-0835 - -

    Oleksandr Byelkin notou que ALTER TABLE ... RENAME verifica os - direitos CREATE/INSERT da tabela antiga ao invés dos da nova.

    -
  • - -
  • CAN-2004-0836 - -

    Lukasz Wojtow notou um estouro de buffer na função - mysql_real_connect.

    -
  • - -
  • CAN-2004-0837 - -

    Dean Ellis notou que vários threads alterando a mesma (ou - diferente) tabela MERGE para alterar a UNION pode levar a uma quebra ou - congelamento do servidor.

    -
  • - -
- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 3.23.49-8.8.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 4.0.21-1.

- -

Nós recomendamos que você atualize seus pacotes mysql e relacionados -e reinicie os servidores que se liguem com eles (por exemplo, -Apache/PHP).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-562.data" diff --git a/portuguese/security/2004/dsa-563.wml b/portuguese/security/2004/dsa-563.wml deleted file mode 100644 index 184b0b92942..00000000000 --- a/portuguese/security/2004/dsa-563.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783" -entrada não sanitizada - -

Este alerta é uma adição aos DSA 563-1 e 563-2 que não foram -capazes de substituir a biblioteca nas arquiteturas sparc e arm -devido a um número de versão diferente para estas no repositório -estável. Outras arquiteturas foram atualizadas corretamente. No entanto, -outro problema conectado com o sendmail também foi relatado, e também -deve estar corrigido nesta atualização.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.5.27-3.1woody5.

- -

O texto do alerta segue para referência:

- -
- -

Uma vulnerabilidade foi descoberta na implementação Cyrus da biblioteca -SASL, Camada Simples de Autenticação e Segurança, um método para adicionar -suporte à autenticação para protocolos baseados em conexão. A -biblioteca segue a variável de ambiente SASL_PATH cegamente, permitindo -a um usuário local ligar-se contra uma biblioteca maliciosa para rodar -código arbitrário com os privilégios de uma aplicação setuid ou -setgid.

- -

Para a distribuição instável (sid), este problema foi corrigido na -versão 1.5.28-6.2 do pacote cyrus-sasl e na versão 2.1.19-1.3 do -cyrus-sasl2.

- -
- -

Nós recomendamos que você atualize seus pacotes libsasl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-563.data" diff --git a/portuguese/security/2004/dsa-564.wml b/portuguese/security/2004/dsa-564.wml deleted file mode 100644 index 9880a6544d0..00000000000 --- a/portuguese/security/2004/dsa-564.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb" -sanitização da entrada do usuário ausente - -

Davide Del Vecchio descobriu uma vulnerabilidade no mpg123, um player -de áudio MPEG camadas 1/2/3 popular (mas não livre). Um arquivo MPEG -camada 2/3 malicioso poderia fazer as verificações de cabeçalho do -mpg123 falharem, o que por sua vez permite a execução de código -arbitrário com os privilégios do usuário que está rodando o mpg123.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.59r-13woody3.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 0.59r-16.

- -

Nós recomendamos que você atualize seu pacote mpg123.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-564.data" diff --git a/portuguese/security/2004/dsa-565.wml b/portuguese/security/2004/dsa-565.wml deleted file mode 100644 index c20bacf0bdd..00000000000 --- a/portuguese/security/2004/dsa-565.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouro de buffer - -

Ulf Härnhammar relatou duas vulnerabilidades no SoX, um -tradutor de amostras de som universal, que podem ser exploradas -por pessoas maliciosas para comprometer o sistema de um usuário -com um arquivo .wav criado especialmente para este propósito.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 12.17.3-4woody2.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 12.17.4-9.

- -

Nós recomendamos que você atualize seu pacote sox.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-565.data" diff --git a/portuguese/security/2004/dsa-566.wml b/portuguese/security/2004/dsa-566.wml deleted file mode 100644 index be2a4e52fcf..00000000000 --- a/portuguese/security/2004/dsa-566.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0" -entrada não sanitizada - -

Um vazamento de informações foi detectado no CUPS (Common -Unix Printing System), o Sistema Comum de Impressão Unix, que -pode levar à revelação de informações sensíveis, como nomes de -usuários e senha que são escritos nos arquivos de log.

- -

O patch usado elimina apenas as informações de autenticação na -URI do dispositivo que é registrada no arquivo error_log. Ele não -elimina a URI das tabelas de processo e ambiente, que são o motivo -pelo qual os desenvolvedores do CUPS não recomendam aos administradores -de sistemas codificarem informações de autenticação na URI dos -dispositivos.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.1.14-5woody7.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.1.20final+rc1-9.

- -

Nós recomendamos que você atualize seu pacote CUPS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-566.data" diff --git a/portuguese/security/2004/dsa-567.wml b/portuguese/security/2004/dsa-567.wml deleted file mode 100644 index 95abcdf8eae..00000000000 --- a/portuguese/security/2004/dsa-567.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouros de heap - -

Vários problemas foram descobertos na libtiff, a biblioteca Tag -Image File Format para o processamento de arquivos gráficos no -formato TIFF. Um atacante poderia preparar um gráfico TIFF especialmente -construído que poderia fazer o cliente executar código arbitrário ou -quebrar. O Projeto de Vulnerabilidades e Exposições Comuns identificou -os seguintes problemas:

- -
    - -
  • CAN-2004-0803 - -

    Chris Evans descobriu vários problemas nos decodificadores RLE - (run lenght encoding) que podem levar à execução de código - arbitrário.

    -
  • - -
  • CAN-2004-0804 - -

    Matthias Clasen descobriu uma divisão por zero através de um estouro - de inteiro.

    -
  • - -
  • CAN-2004-0886 - -

    Dmitry V. Levin descobriu vários estouros de inteiro que causavam - problemas de alocação de memória (malloc) que podem resultar em - quebras ou corrupção de memória.

    -
  • - -
- -

Para a distribuição estável (woody), estes problemas foram corrigidos na -versão 3.5.5-6woody1.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos na -versão 3.6.1-2.

- -

Nós recomendamos que você atualize seu pacote libtiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-567.data" diff --git a/portuguese/security/2004/dsa-568.wml b/portuguese/security/2004/dsa-568.wml deleted file mode 100644 index e055a3e2b1b..00000000000 --- a/portuguese/security/2004/dsa-568.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc" -entrada não-sanitizada - -

Uma vulnerabilidade foi descoberta na implementação Cyrus -da biblioteca SASL (Simple Authentication and Security Layer), a -Camada Simples de Autenticação e Segurança, um método para -adicionar suporte a autenticação em protocolos baseados em conexão. -A biblioteca honra a variável de ambiente SASL_PATH cegamente, -permitindo a um usuário local ligar-se contra uma biblioteca -maliciosa para rodar código arbitrário com os privilégios -de um aplicativo setuid ou setgid.

- -

A versão do MIT da implementação Cyrus da biblioteca SASL -fornece bindings para MIT GSSAPI e MIT Kerbero4.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.5.24-15woody3.

- -

Para a distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seus pacotes libsasl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-568.data" diff --git a/portuguese/security/2004/dsa-569.wml b/portuguese/security/2004/dsa-569.wml deleted file mode 100644 index 91d06ce9301..00000000000 --- a/portuguese/security/2004/dsa-569.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99" -free(3) inválido - -

Michal Zalewski descobriu um bug no servidor netkit-telnet -(telnetd) pelo qual um atacante remoto poderia fazer o processo -telnetd liberar um ponteiro inválido. Isto faria o processo telnetd -quebrar, levando a uma negação de serviço direta (o inetd desabilitará -o serviço se o telnetd quebrar repetidamente), ou possivelmente a -execução de código arbitrário com os privilégios do processo telnetd -(por padrão, o usuário 'telnetd').

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.17.17+0.1-2woody2.

- -

Para a versão instável (sid), este problema foi corrigido -na versão 0.17.24+0.1-4.

- -

Nós recomendamos que você atualize seu pacote netkit-telnet-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-569.data" diff --git a/portuguese/security/2004/dsa-570.wml b/portuguese/security/2004/dsa-570.wml deleted file mode 100644 index 411e3975457..00000000000 --- a/portuguese/security/2004/dsa-570.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa" -estouro de inteiro - -

Vários estouros de inteiros foram encontrados pelos autores da libpng, -Uma biblioteca usada comumente para exibir gráficos PNG. Eles poderiam ser -explorados para causar a execução de código arbitrário durante o -processamento de uma imagem PNG especialmente criada.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.0.12-3.woody.9.

- -

Para a versão instável (sid), este problema foi corrigido -na versão 1.0.15-8.

- -

Nós recomendamos que você atualize seus pacotes libpng.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-570.data" diff --git a/portuguese/security/2004/dsa-571.wml b/portuguese/security/2004/dsa-571.wml deleted file mode 100644 index 5313498d793..00000000000 --- a/portuguese/security/2004/dsa-571.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d" -estouros de buffer, estouro de inteiro - -

Vários estouros de inteiro foram encontrados pelos autores da libpng, -uma biblioteca comumente usada para exibir gráficos PNG. Eles podiam -ser explorados para causar a execução de código arbitrário durante o -processamento de uma imagem PNG criada especialmente.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.2.1-1.1.woody.9.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.2.5.0-9.

- -

Nós recomendamos que você atualize seus pacotes libpng3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-571.data" diff --git a/portuguese/security/2004/dsa-572.wml b/portuguese/security/2004/dsa-572.wml deleted file mode 100644 index ee300831349..00000000000 --- a/portuguese/security/2004/dsa-572.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025" -várias vulnerabilidades - -

Um problema foi descoberto no ecartis, um gerenciador de lista de -de discussão, que permite a um atacante no mesmo domínio que o -administrador da lista ganhar privilégios administrativos e alterar -as configurações da lista.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.129a+1.0.0-snap20020514-1.3.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.0.0+cvs.20030911-8.

- -

Nós recomendamos que você atualize seu pacote ecartis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-572.data" diff --git a/portuguese/security/2004/dsa-573.wml b/portuguese/security/2004/dsa-573.wml deleted file mode 100644 index 09d5d1083c4..00000000000 --- a/portuguese/security/2004/dsa-573.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5" -estouros de inteiro - -

Chris Evans descobriu vários estouros de inteiro no xpdf, que -também estão presentes no CUPS, o Sistema Comum de Impressão Unix, -e podem ser explorados remotamente por um documento PDF criado -especialmente com este fim.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.1.14-5woody10.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 1.1.20final+rc1-10.

- -

Nós recomendamos que você atualize seus pacotes CUPS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-573.data" diff --git a/portuguese/security/2004/dsa-574.wml b/portuguese/security/2004/dsa-574.wml deleted file mode 100644 index 9b7094cae4f..00000000000 --- a/portuguese/security/2004/dsa-574.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab" -falta de sanitização de diretório - -

Os desenvolvedores originais descobriram um problema no cabextract, -uma ferramenta para descompactar arquivos cabinet. O programa podia -sobrescrever arquivos em diretórios superiores. Isto poderia levar um -atacante a sobrescrever arquivos arbitrários.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.2-2b.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.1-1.

- -

Nós recomendamos que você atualize seu pacote cabextract.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-574.data" diff --git a/portuguese/security/2004/dsa-575.wml b/portuguese/security/2004/dsa-575.wml deleted file mode 100644 index 79a1ce80f21..00000000000 --- a/portuguese/security/2004/dsa-575.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02" -arquivo temporário inseguro - -

Um problema com arquivo temporário foi descoberto no xlsview da -suíte catdoc de conversores de Word para TeX e teto puro, que poderia -levar um usuário local a poder sobrescrever arquivos arbitrários -através de um ataque por symlink devido a nomes de arquivos temporários -previsíveis. - -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.91.5-1.woody3.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 0.91.5-2.

- -

Nós recomendamos que você atualize seu pacote catdoc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-575.data" diff --git a/portuguese/security/2004/dsa-576.wml b/portuguese/security/2004/dsa-576.wml deleted file mode 100644 index a72aa4f8246..00000000000 --- a/portuguese/security/2004/dsa-576.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades de segurança foram descobertas no Squid, -o cache de objetos da internet, proxy WWW com cacho popular. O -projeto Common Vulnerabilities and Exposures identificou os -seguintes problemas:

- -
    - -
  • CVE-1999-0710 - -

    É possível circundar as listas de acesso e scanear hosts e portas - arbitrárias na rede através do cachemgr.cgi, que é instalado por - padrão. Esta atualização desabilita este recurso e introduz um - arquivo de configuração (/etc/squid/cachemgr.conf) para controlar - este comportamento.

    - -
  • CAN-2004-0918 - -

    A função asn_parse_header (asn1.c) no módulo SNMP do Squid - permite a atacantes remotos causarem uma negação de serviço - através de certos pacotes SNMP com campos de tamanho negativos - que causam um erro de alocação de memória.

    - -
- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 2.4.6-2woody4.

- -

Para a distribuição instável (sid), ester problemas foram corrigidos -na versão 2.5.7-1.

- -

Nós recomendamos que você atualize seu pacote squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-576.data" diff --git a/portuguese/security/2004/dsa-577.wml b/portuguese/security/2004/dsa-577.wml deleted file mode 100644 index 4a68a474abf..00000000000 --- a/portuguese/security/2004/dsa-577.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b" -arquivo temporário inseguro - -

Trustix Security Engineers identificou a criação de arquivos temporários -insegura em um script incluído no postgresql, um banco de dados SQL -relacional. Isto pode permitir a um atacante enganar um usuário para -sobrescrever um arquivo arbitrário ao qual ele tenha acesso.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 7.2.1-2woody6.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 7.4.6-1.

- -

Nós recomendamos que você atualize seus pacotes postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-577.data" diff --git a/portuguese/security/2004/dsa-578.wml b/portuguese/security/2004/dsa-578.wml deleted file mode 100644 index a7bf293ebd4..00000000000 --- a/portuguese/security/2004/dsa-578.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496" -estouro de buffer - -

Carlos Barros descobriu um estouro de buffer na rotina de autenticação -HTTP do mpg123, um reprodutor de áudio MPEG layer 1/2/3 popular (mas -não livre). Se um usuário abrisse uma lista de reprodução ou URL maliciosa, -um atacante poderia executar código arbitrário com os direitos deste -usuário.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.59r-13woody4.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 0.59r-17.

- -

Nós recomendamos que você atualize seu pacote mpg123.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-578.data" diff --git a/portuguese/security/2004/dsa-579.wml b/portuguese/security/2004/dsa-579.wml deleted file mode 100644 index 453900038d8..00000000000 --- a/portuguese/security/2004/dsa-579.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18" -estouro de buffer - -

Uma vulnerabilidade de estouro de buffer foi descoberta na biblioteca -wv, usada para converter e pré-visualizar documentos word. Explorando-a, -um atacante poderia executar código arbitrário com os privilégios -do usuário que estivesse rodando a aplicação vulnerável.

- -

Para a distribuição estável (woody), este problema está corrigido -na versão 1.0.2+cvs.2002.06.05-1woody2.

- -

O pacote na distribuição instável (sid) não é afetado.

- -

Nós recomendamos que você atualize seu pacote abiword.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-579.data" diff --git a/portuguese/security/2004/dsa-580.wml b/portuguese/security/2004/dsa-580.wml deleted file mode 100644 index 6c161c20470..00000000000 --- a/portuguese/security/2004/dsa-580.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538" -falta inicialização - -

Faheem Mitha notou que o comando iptables, uma ferramenta de administração -para filtragem e NAT de pacotes IPv4, nem sempre carregava os módulos -necessários por si mesmo, como ele deveria. Isto poderia fazer regras -de firewall não serem carregadas na inicialização do sistema. Isto causava -uma falha na conexão com as regras fornecidas por, pelo menos, lokkit.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.2.6a-5.0woody2.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.2.11-4.

- -

Nós recomendamos que você atualize seu pacote iptables.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-580.data" diff --git a/portuguese/security/2004/dsa-581.wml b/portuguese/security/2004/dsa-581.wml deleted file mode 100644 index 7c26fd0468d..00000000000 --- a/portuguese/security/2004/dsa-581.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8" -estouros de inteiro - -

Chris Evans descobriu vários estouros de inteiro no xpdf, um visualizador -para arquivos PDF, que pode ser explorado remotamente por um documento PDF -especialmente criado, levando à execução de código arbitrário.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.00-3.2.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 3.00-9.

- -

Nós recomendamos que você atualize seu pacote xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-581.data" diff --git a/portuguese/security/2004/dsa-582.wml b/portuguese/security/2004/dsa-582.wml deleted file mode 100644 index 61c39980acc..00000000000 --- a/portuguese/security/2004/dsa-582.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c" -estouro de buffer - -

"infamous41md" descobriu vários estouros de buffer na libxml e na -libxml2, o analisador XML em C e conjunto de ferramentas para GNOME. -A falta de verificações de limites poderia fazer com que vários buffers -fossem transbordados, podendo fazer o cliente executar código arbitrário.

- -

A seguinte matriz de vulnerabilidade lista versões corrigidas destas -bibliotecas:

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.8.17-2woody2 da libxml e na versão 2.4.19-4woody2 da -libxml2.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 1.8.17-9 da libxml e na versão 2.6.11-5 da libxml2.

- -

Estes problemas também foram corrigidos na versão 2.6.15-1 da libxml2 -na distribuição experimental.

- -

Nós recomendamos que você atualize seus pacotes libxml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-582.data" diff --git a/portuguese/security/2004/dsa-583.wml b/portuguese/security/2004/dsa-583.wml deleted file mode 100644 index d42223af2da..00000000000 --- a/portuguese/security/2004/dsa-583.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9" -diretório temporário inseguro - -

Os desenvolvedores do Trustix descobriram uma criação de arquivo temporário -inseguro no script suplementar do pacote lvm10 que não verificava a -existência de diretórios temporários, permitindo a usuários locais -re-escreverem arquivos através de um ataque de symlink.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.0.4-5woody2.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.0.8-8.

- -

Nós recomendamos que você atualize seu pacote lvm10.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-583.data" diff --git a/portuguese/security/2004/dsa-584.wml b/portuguese/security/2004/dsa-584.wml deleted file mode 100644 index bb2f8825c6c..00000000000 --- a/portuguese/security/2004/dsa-584.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a" -vulnerabilidade de formato de string - -

"infamous41md" notou que as funções de log no dhcp 2.x, que ainda é -distribuído na versão estável do Debian, contém parâmetros por passagem para -funções que usam strings de formatação. Um uso parece ser explorável -em conexão com um servidor DNS malicioso.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 2.0pl5-11woody1.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 2.0pl5-19.1.

- -

Nós recomendamos que você atualize seu pacote dhcp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-584.data" diff --git a/portuguese/security/2004/dsa-585.wml b/portuguese/security/2004/dsa-585.wml deleted file mode 100644 index 9707190cea6..00000000000 --- a/portuguese/security/2004/dsa-585.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5" -erro de programação - -

Uma vulnerabilidade foi descoberta na suíte shadow que fornece programas -como chfn e chsh. É possível para um usuário que esteja no sistema mas -tenha uma senha expirada alterar as informações de sua conta com chfn ou -chsh sem ter que alterar a senha. Originalmente, pensou-se que o problema -era mais sério.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 20000902-12woody1.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 4.0.3-30.3.

- -

Nós recomendamos que você atualize seu pacote passwd (da suíte -shadow).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-585.data" diff --git a/portuguese/security/2004/dsa-586.wml b/portuguese/security/2004/dsa-586.wml deleted file mode 100644 index 7769b0d4395..00000000000 --- a/portuguese/security/2004/dsa-586.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775" -laço infinito - -

Os desenvolvedores do Ruby corrigiram um problema no módulo CGI -para esta linguagem. Requisições preparadas especialmente poderiam -causar um laço infinito e, portanto, fazer o programa consumir ciclos -de processamento.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.6.7-3woody4.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.6.8-12 do ruby1.6 e na versão 1.8.1+1.8.2pre2-4 do -ruby1.8.

- -

Nós recomendamos que você atualize seus pacotes ruby.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-586.data" diff --git a/portuguese/security/2004/dsa-587.wml b/portuguese/security/2004/dsa-587.wml deleted file mode 100644 index f4dd26d3393..00000000000 --- a/portuguese/security/2004/dsa-587.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4" -estouro de buffer - -

Luigi Auriemma descobriu uma condição de estouro de buffer no módulo -de playlist do freeamp que poderia levar à execução de código arbitrário. -Versões recentes do freeamp foram renomeadas para zinf.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 2.1.1.0-4woody2.

- -

Para a distribuição instável (sid), este problema não existe no pacote -zinf já que o código em questão foi reescrito.

- -

Nós recomendamos que você atualize seus pacotes freeamp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-587.data" diff --git a/portuguese/security/2004/dsa-588.wml b/portuguese/security/2004/dsa-588.wml deleted file mode 100644 index 8317fccb00a..00000000000 --- a/portuguese/security/2004/dsa-588.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64" -arquivos temporários inseguros - -

Os desenvolvedores do Trustix descobriram uma criação de arquivo -temporário inseguro nos scripts suplementares do pacote gzip que -poderia permitir a usuários locais sobrescreverem um arquivo local -através de um ataque via symlink.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.3.2-3woody3.

- -

A distribuição instável (sid) não é afetada por estes problemas.

- -

Nós recomendamos que você atualize seu pacote gzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-588.data" diff --git a/portuguese/security/2004/dsa-589.wml b/portuguese/security/2004/dsa-589.wml deleted file mode 100644 index 2d04aece5b2..00000000000 --- a/portuguese/security/2004/dsa-589.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c" -estouros de inteiro - -

"infamous41md" descobriu vários estouros de inteiro nas rotinas de -decodificação de imagens PNG da biblioteca gráfica GD. Isto poderia -levar à execução de código arbitrário no computador da vítima.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.8.4-17.woody3 da libgd1 e na versão 2.0.1-10woody1 da -libgd2.

- -

Para a distribuição instável (sid), estes problemas serão corrigidos em -breve.

- -

Nós recomendamos que você atualize seus pacotes libgd1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-589.data" diff --git a/portuguese/security/2004/dsa-590.wml b/portuguese/security/2004/dsa-590.wml deleted file mode 100644 index ec0be0a5446..00000000000 --- a/portuguese/security/2004/dsa-590.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab" -vulnerabilidade de formatação de string - -

Khan Shirani descobriu uma vulnerabilidade de formatação de string no -gnats, o sistema de gerenciamento de relatórios de problemas GNU. O -problema pode ser explorado para executar código arbitrário.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 3.999.beta1+cvs20020303-2.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 4.0-7.

- -

Nós recomendamos que você atualize seus pacotes gnats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-590.data" diff --git a/portuguese/security/2004/dsa-591.wml b/portuguese/security/2004/dsa-591.wml deleted file mode 100644 index 8921237ee67..00000000000 --- a/portuguese/security/2004/dsa-591.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b" -estouros de inteiro - -

"infamous41md" descobriu vários estouros de inteiro nas rotinas de -decodificação de imagens PNG da biblioteca gráfica GD. Isto poderia -levar à execução de código arbitrário no computador da vítima.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.8.4-17.woody3 da libgd1 e na versão 2.0.1-10woody1 da -libgd2.

- -

Para a distribuição instável (sid), estes problemas serão corrigidos -em breve.

- -

Nós recomendamos que você atualize seus pacotes libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-591.data" diff --git a/portuguese/security/2004/dsa-592.wml b/portuguese/security/2004/dsa-592.wml deleted file mode 100644 index 10a0493b49a..00000000000 --- a/portuguese/security/2004/dsa-592.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -formato de string - -

Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian -descobriu uma vulnerabilidade no ez-ipupdate, um cliente para -muitos serviços de DNS dinâmico. Este problema pode ser explorado -somente se o ez-ipupdate estiver rodando em modo daemon (mais provável) -com muitos mas não todos os tipos de serviços.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 3.0.11b5-1woody2.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 3.0.11b8-8.

- -

Nós recomendamos que você atualize seu pacote ez-ipupdate.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-592.data" diff --git a/portuguese/security/2004/dsa-593.wml b/portuguese/security/2004/dsa-593.wml deleted file mode 100644 index ac9812e1f04..00000000000 --- a/portuguese/security/2004/dsa-593.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806" -estouro de buffer - -

Foi relatada uma vulnerabilidade no ImageMagick, uma biblioteca -de manipulação de imagens usada frequentemente. Devido a um erro -de limite dentro da rotina de análise EXIF, uma imagem gráfica criada -especialmente poderia lever a execução de código arbitrário.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 5.4.4.5-1woody4.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 6.0.6.2-1.5.

- -

Nós recomendamos que você atualize seus pacotes imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-593.data" diff --git a/portuguese/security/2004/dsa-594.wml b/portuguese/security/2004/dsa-594.wml deleted file mode 100644 index 1862eb4203f..00000000000 --- a/portuguese/security/2004/dsa-594.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouros de buffer - -

Duas vulnerabilidades foram descobertas no servidor web Apache 1.3:

- -
    - -
  • CAN-2004-0940 - -

    "Crazy Einstein" descobriu uma vulnerabilidade no módulo - "mod_include", que pode fazer com que o buffer estoure e - pode levar à execução de código arbitrário.

    - -
  • SEM ID - -

    Larry Cashdollar descobriu um estouro de buffer em potencial no - utilitário htpasswd, que poderia ser explorado quando dados - fornecidos pelo usuário são passados para um programa via CGI - (ou PHP, ou ePerl, ...).

    - -
- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.3.26-0woody6.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 1.3.33-2.

- -

Nós recomendamos que você atualize seus pacotes apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-594.data" diff --git a/portuguese/security/2004/dsa-596.wml b/portuguese/security/2004/dsa-596.wml deleted file mode 100644 index c421d6b80d4..00000000000 --- a/portuguese/security/2004/dsa-596.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3" -sanitização de entrada ausente - -

Liam Helmer notou que sudo, um programa que fornece privilégios limitados -de super usuário para usuários específicos, não limpa suficientemente o -ambiente. Funções bash e a variável CDPATH ainda são passadas para -o programa rodando como usuário privilegiado, deixando possibilidades -de sobrescrever rotinas do sistema. Estas vulnerabilidades podem ser -exploradas somente por usuários para os quais foram cedidos privilégios -limitados de super usuário.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.6.6-1.3.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 1.6.8p3.

- -

Nós recomendamos que você atualize seu pacote sudo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-596.data" diff --git a/portuguese/security/2004/dsa-597.wml b/portuguese/security/2004/dsa-597.wml deleted file mode 100644 index 715cd60b18d..00000000000 --- a/portuguese/security/2004/dsa-597.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab" -estouro de buffer - -

Stefan Esser descobriu vários problemas relacionados à segurança no -daemon IMAP Cyrus. Devido a um bug no analisador de comando, é possível -acessar memória além do buffer reservado em dois lugares, o que poderia -levar à execução de código arbitrário.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.5.19-9.2

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 2.1.17-1.

- -

Nós recomendamos que você atualize seu pacote cyrus-imapd imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-597.data" diff --git a/portuguese/security/2004/dsa-598.wml b/portuguese/security/2004/dsa-598.wml deleted file mode 100644 index ad155b5d57f..00000000000 --- a/portuguese/security/2004/dsa-598.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouro de buffer - -

Max Vozeler notou que yardradius, o servidor de autenticação e -contabilidade radius YARD, continha um estouro de pilha similar ao -do radiusd que é referenciado como \ -CAN-2001-0534. Isto pode levar à execução de código -arbitrário como root.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 1.0.20-2woody1.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 1.0.20-15.

- -

Nós recomendamos que você atualize seu pacote yardradius imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-598.data" diff --git a/portuguese/security/2004/dsa-599.wml b/portuguese/security/2004/dsa-599.wml deleted file mode 100644 index 54bc7d00e74..00000000000 --- a/portuguese/security/2004/dsa-599.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac" -estouros de inteiro - -

Chris Evans descobriu vários estouros de inteiro no xpdf, -que também estão presentes em tetex-bin, arquivos binários para -a distribuição teTeX e podem ser explorados remotamente através -um documento PDF criado especialmente, levando à execução de código -arbitrário.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 20011202-7.3.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos -na versão 2.0.2-23.

- -

Nós recomendamos que você atualize seus pacotes tetex-bin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-599.data" diff --git a/portuguese/security/2004/dsa-600.wml b/portuguese/security/2004/dsa-600.wml deleted file mode 100644 index a910c8a68c0..00000000000 --- a/portuguese/security/2004/dsa-600.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6" -Acesso à arquivo arbitrário - -

Uma vulnerabilidade foi descoberta no samba, um servidor estilo -LanManager para arquivos e impressoras para Unix muito utilizado. -Um atacante remoto pode ganhar acesso a arquivos que existem fora -do caminho definido para o compartilhamento. No entanto, tais -arquivos ainda precisam ser legíveis pela conta usada para a -conexão.

- -

Para a distribuição estável (woody), este problema foi corrigido na -versão 2.2.3a-14.1.

- -

Este problema não estava presente nas distribuições instável (sid) e -testing (sarge).

- -

Nós recomendamos que você atualize seus pacotes do samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-600.data" diff --git a/portuguese/security/2004/dsa-601.wml b/portuguese/security/2004/dsa-601.wml deleted file mode 100644 index 087b689a277..00000000000 --- a/portuguese/security/2004/dsa-601.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" -estouro de inteiro - -

Mas estouros de inteiro em potencial que não foram cobertos -pelo nosso alerta de segurança DSA 589 -foram encontrados na biblioteca gráfica GD. Eles podem ser -explorados por um gráfico criado com este fim e pode levar -à execução de código arbitrário no computador da vítima.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.8.4-17.woody4.

- -

Para a distribuição instável (sid), estes problemas serão corrigidos -em breve.

- -

Nós recomendamos que você atualize seus pacotes libgd1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-601.data" diff --git a/portuguese/security/2004/dsa-602.wml b/portuguese/security/2004/dsa-602.wml deleted file mode 100644 index 28cd5ff92f4..00000000000 --- a/portuguese/security/2004/dsa-602.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" -estouro de inteiro - -

Mais estouros de inteiro em potencial que não foram cobertos -em nosso alerta de segurança DSA 591 foram -encontrados na biblioteca gráfica GD. Eles podem ser explotados -por um gráfico criado especialmente com este fim, levando à -execução de código arbitrário no computador da vítima.

- -

Para a distribuição estável (woody), estes problemas foram corrigidos -na versão 2.0.1-10woody2.

- -

Para a distribuição instável (sid), estes problemas serão corrigidos -em breve.

- -

Nós recomendamos que você atualize seus pacotes libgd2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-602.data" diff --git a/portuguese/security/2004/dsa-603.wml b/portuguese/security/2004/dsa-603.wml deleted file mode 100644 index 734e2bee356..00000000000 --- a/portuguese/security/2004/dsa-603.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904" -arquivo temporário inseguro - -

Os desenvolvedores do Trustix descobriram uma criação de arquivo -temporário inseguro em um script suplementar (der_chop) do pacote -openssl que pode permitir que usuários locais sobrescrevam -arquivos através de um ataque por link simbólico.

- -

Para a distribuição instável (woody), este problema foi corrigido na -versão 0.9.6c-2.woody.7.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 0.9.7e-1.

- -

Nós recomendamos que você atualize seu pacote openssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-603.data" diff --git a/portuguese/security/2004/dsa-604.wml b/portuguese/security/2004/dsa-604.wml deleted file mode 100644 index 51746e941a2..00000000000 --- a/portuguese/security/2004/dsa-604.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847" -sanitização de entrada ausente - -

"infamous41md" descobriu uma condição de estouro de buffer em -hpsockd, o servidor socks escrito pela Hewlett-Packard. Uma exploração -poderia causar o travamento do programa ou ter efeitos piores.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 0.6.woody1.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 0.14.

- -

We recommend that you upgrade your hpsockd package.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-604.data" diff --git a/portuguese/security/2004/dsa-605.wml b/portuguese/security/2004/dsa-605.wml deleted file mode 100644 index 5261f58126f..00000000000 --- a/portuguese/security/2004/dsa-605.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7" -configurações não honradas - -

Haris Sehic descobriu várias vulnerabilidades no viewcvs, um utilitário -para visualizer repositórios CVS e Subversion via HTTP. Ao exportar -um repositório como arquivo tar as configurações hide_cvsroot e -forbidden não serão honradas.

- -

Quando atualizar o pacote no woody, faça uma cópia de seu arquivo -/etc/viewcvs/viewcvs.conf caso tenha o editado. Durante a atualização, -o mecanismo debconf pode alterá-lo de um modo que o viewcvs não o -compreenderá.

- -

Na distribuição estável (woody), estes problemas foram corrigidos na -versão 0.9.2-4woody1.

- -

Na distribuição instável (sid), ester problemas foram corrigidos na -versão 0.9.2+cvs.1.0.dev.2004.07.28-1.2.

- -

Nós recomendamos que você atualize seu pacote viewcvs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-605.data" diff --git a/portuguese/security/2004/dsa-606.wml b/portuguese/security/2004/dsa-606.wml deleted file mode 100644 index f4e72ecf86a..00000000000 --- a/portuguese/security/2004/dsa-606.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad" -gerenciador de sinal errado - -

SGI descobriu que o rpc.statd do pacote nfs-util, o Monitor do Estado -da Rede, não ignorava o "SIGPIPE". Assim, um cliente poderia terminar -o processo do servidor terminando prematuramente a conexão TCP.

- -

Na a distribuição estável (woody), este problema foi corrigido -na versão 1.0-2woody2.

- -

Na a distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seu pacote nfs-util.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-606.data" diff --git a/portuguese/security/2004/dsa-607.wml b/portuguese/security/2004/dsa-607.wml deleted file mode 100644 index 4f9b0e288f7..00000000000 --- a/portuguese/security/2004/dsa-607.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd" -várias vulnerabilidades - -

Vários desenvolvedores descobriram alguns problemas na biblioteca -libXpm que é distribuído por X.Org, XFree86 e LessTif. Estes bugs -podem ser explorados por atacantes locais e/ou remotos para ganhar -acesso ao sistema ou para elevar seus privilégios locais, usando uma -imagem XPM criada especialmente com este fim.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 4.1.0-16woody5.

- -

Na distribuição instável (sid), este problema será corrigido -na versão 4.3.0.dfsg.1-9.

- -

Nós recomendamos que você atualize seu pacote xlibs imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-607.data" diff --git a/portuguese/security/2004/dsa-608.wml b/portuguese/security/2004/dsa-608.wml deleted file mode 100644 index b58491246bc..00000000000 --- a/portuguese/security/2004/dsa-608.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouros de inteiro, entrada não-sanitizada - -

Várias vulnerabilidades foram descobertas no zgv, um visualizador -de gráficos SVGAlib para a arquitetura i386. O Common Vulnerabilities -and Exposures Project identificou os seguintes problemas:

- -
    - -
  • CAN-2004-1095 - -

    "infamous41md" descobriu vários estouros de inteiro no zgv. - A exploração remota de uma vulnerabilidade de estouro de inteiro - poderia permitir a execução de código arbitrário.

    - -
  • CAN-2004-0999 - -

    Mikulas Patocka descobriu que imagens múltiplas (animações) - GIF maliciosas poderiam causar uma falha de segmentação no zgv.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 5.5-3woody1.

- -

Na distribuição instável (sid), estes problemas serão corrigidos -em breve.

- -

Nós recomendamos que você atualize seu pacote zgv imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-608.data" diff --git a/portuguese/security/2004/dsa-609.wml b/portuguese/security/2004/dsa-609.wml deleted file mode 100644 index da2f3954755..00000000000 --- a/portuguese/security/2004/dsa-609.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d" -estouros de buffer - -

Adam Zabrocki descobriu vários estouros de buffer no atari800, -um emulador Atari. Para acessar hardware gráfico diretamente, um -dos programas afetados é instalado setuid root. Um atacante local -poderia explorar esta vulnerabilidade para ganhar privilégios root.

- -

Na a distribuição estável (woody), estes problemas foram corrigidos -na versão 1.2.2-1woody3.

- -

Na distribuição instável (sid), estes problemas serão corrigidos -em breve.

- -

Nós recomendamos que você atualize seu pacote atari800 imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-609.data" diff --git a/portuguese/security/2004/dsa-610.wml b/portuguese/security/2004/dsa-610.wml deleted file mode 100644 index c59281f36ae..00000000000 --- a/portuguese/security/2004/dsa-610.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810" -arquivo temporário inseguro - -

Uma vulnerabilidade foi descoberta no cscope, um programa para -examinar código fonte C interativamente, que pode permitir usuários -locais a sobrescreverem arquivos através de um ataque por link -simbólico.

- -

Na distribuição estável (woody), este problema foi corrigido na -versão 15.3-1woody2.

- -

Para a distribuição instável (sid), este problema foi corrigido -na versão 15.5-1.

- -

Nós recomendamos que você atualize seu pacote cscope.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-610.data" diff --git a/portuguese/security/2004/dsa-611.wml b/portuguese/security/2004/dsa-611.wml deleted file mode 100644 index ea5afceeb39..00000000000 --- a/portuguese/security/2004/dsa-611.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4" -estouro de buffer - -

"infamous41md" descobriu um estouro de buffer no htget, um software -que obtêm arquivos de servidores HTTP. É possível estourar um buffer -e executar código arbitrário acessando uma URL maliciosa.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.93-1.1woody1.

- -

Este pacote não está presente nas distribuições testing e instável.

- -

Nós recomendamos que você atualize seu pacote htget.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-611.data" diff --git a/portuguese/security/2004/dsa-612.wml b/portuguese/security/2004/dsa-612.wml deleted file mode 100644 index 84dc234fae5..00000000000 --- a/portuguese/security/2004/dsa-612.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d" -entrada não-sanitizada - -

Rudolf Polzer descobriu uma vulnerabilidade no a2ps, um conversor -e impressor de muitos formatos para PostScript. O programa não -utilizava escapes para meta-caracteres shell corretamente, podendo -levar à execução de comandos arbitrários como um usuário privilegiado -caso a2ps estivesse instalado como filtro de impressão.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 4.13b-16woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1:4.13b-4.2.

- -

Nós recomendamos que você atualize seu pacote a2ps.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-612.data" diff --git a/portuguese/security/2004/dsa-613.wml b/portuguese/security/2004/dsa-613.wml deleted file mode 100644 index 1a01d1ff21b..00000000000 --- a/portuguese/security/2004/dsa-613.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c" -loop infinito - -

Brian Caswell descobriu que um pacote SMB formatado incorretamente -poderia fazer o ethereal travar e consumir CPU infinitamente.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.9.4-1woody9.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.10.8-1.

- -

Nós recomendamos que você atualize seus pacotes ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-613.data" diff --git a/portuguese/security/2004/dsa-614.wml b/portuguese/security/2004/dsa-614.wml deleted file mode 100644 index fe6fc31a541..00000000000 --- a/portuguese/security/2004/dsa-614.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839" -estouros de inteiros - -

Luke "infamous41md" descobriu várias vulnerabilidades no xzgv, um -visualizador de fotos para X11 com seletor baseado em thumbnails. -A exploração remota de uma vulnerabilidade de estouro de inteiro -poderia permitir a execução de código arbitrário.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 0.7-6woody2.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 0.8-3.

- -

Nós recomendamos que você atualize seu pacote xzgv imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-614.data" diff --git a/portuguese/security/2004/dsa-615.wml b/portuguese/security/2004/dsa-615.wml deleted file mode 100644 index d6a0f066296..00000000000 --- a/portuguese/security/2004/dsa-615.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -arquivo temporário inseguro - -

Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança Debian -notou que o script debstd do debmake, -um ajudante ultrapassado para empacotamento Debian, criava -diretórios temporários de modo inseguro. Isto pode ser explorado -por um usuário malicioso para sobrescrever arquivos arbitrários -pertencentes à vítima.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.6.10.woody.1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 3.7.7.

- -

Nós recomendamos que você atualize seu pacote debmake.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-615.data" diff --git a/portuguese/security/2004/dsa-616.wml b/portuguese/security/2004/dsa-616.wml deleted file mode 100644 index 4bf125339b4..00000000000 --- a/portuguese/security/2004/dsa-616.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9" -formato de string - -

Joel Eriksson descobriu uma vulnerabilidade de formato de -string no telnetd-ssl que pode levar à execução de código arbitrário -no computador da vítima.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.17.17+0.1-2woody3.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.17.24+0.1-6.

- -

Nós recomendamos que você atualize seu pacote telnetd-ssl -imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-616.data" diff --git a/portuguese/security/2004/dsa-617.wml b/portuguese/security/2004/dsa-617.wml deleted file mode 100644 index ce53149e1a7..00000000000 --- a/portuguese/security/2004/dsa-617.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff" -validação de entrada insuficiente - -

"infamous41md" descobriu um problema na libtiff, a biblioteca Tag -Image File Format para processar arquivos gráficos TIFF. Durante a -leitura de um arquivo TIFF é possível alocar um buffer de tamanho -zero e escrever nele, o que pode levar à execução de código -arbitrário.

- -

Na distribuição instável (woody), este problema foi corrigido -na versão 3.5.5-6.woody3.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 3.6.1-4.

- -

Nós recomendamos que você atualize seus pacotes libtiff imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-617.data" diff --git a/portuguese/security/2004/dsa-618.wml b/portuguese/security/2004/dsa-618.wml deleted file mode 100644 index b37faa792fe..00000000000 --- a/portuguese/security/2004/dsa-618.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouros de buffer, estouros de inteiros - -

Pavel Kankovsky descobriu que vários estouros encontrados na biblioteca -libXpm também estavam presentes na imlib, uma biblioteca de imagens para -X e X11. Um atacante poderia criar uma image criada cuidadosamente de -modo a fazer uma aplicação ligada à imlib executar código arbitrário -quando o arquivo fosse aberto pela vítima. O projeto Common -Vulnerabilities and Exposures identificou os seguintes problemas:

- - - -

Na distribuição instável (woody), estes problemas foram corrigidos -na versão 1.9.14-2woody2.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.9.14-17.1 do imlib e na versão 1.9.14-16.1 do imblib+png2 -que produz o pacote imlib1.

- -

Nós recomendamos que você atualize seus pacotes imlib imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-618.data" diff --git a/portuguese/security/2004/dsa-619.wml b/portuguese/security/2004/dsa-619.wml deleted file mode 100644 index d6a2ba4b9f7..00000000000 --- a/portuguese/security/2004/dsa-619.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85" -estouro de buffer - -

Um pesquisador de segurança da iDEFENSE descobriu um estouro de -buffer no xpdf, a suite do portable document format (PDF - formato -portável de documentos). Um arquivo PDF malicioso poderia explorar -este problema, resultando na execução de código arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido na -versão 1.00-3.3.

- -

Na distribuição instável (sid), este problema foi corrigido na -versão 3.00-11.

- -

Nós recomendamos que você atualize seu pacote xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-619.data" diff --git a/portuguese/security/2004/dsa-620.wml b/portuguese/security/2004/dsa-620.wml deleted file mode 100644 index 2bf37b9040a..00000000000 --- a/portuguese/security/2004/dsa-620.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -arquivos / diretórios temporários -inseguros - -

Várias vulnerabilidades foram descobertas no Perl, a popular -linguagem de scripts. O projeto Common Vulnerabilities and Exposures -identificou os seguintes problemas:

- -
    - -
  • CAN-2004-0452 - -

    Jeroen van Wolffelaar descobriu que a função rmtree() no módulo - File::Path remove árvores de diretórios de modo inseguro, que poderia - levar à remoção de arquivos e diretórios arbitrários através de - um ataque por link simbólico.

    - -
  • CAN-2004-0976 - -

    Os desenvolvedores do Trustix descobriram vários usos inseguros - de arquivos temporários em muitos módulos, permitindo a um atacante - local sobrescrever arquivos através de um ataque por link simbólico.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 5.6.1-8.8.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 5.8.4-5.

- -

Nós recomendamos que você atualize seus pacotes perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-620.data" diff --git a/portuguese/security/2004/dsa-621.wml b/portuguese/security/2004/dsa-621.wml deleted file mode 100644 index d3a83d390d2..00000000000 --- a/portuguese/security/2004/dsa-621.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832" -estouro de buffer - -

Um pesquisador de segurança da iDEFENSE descobriu um estouro de buffer -no xpdf, a suite do Portable Document Format (PDF - Formato Portável de -Documentos). Código similar está presente na parte de processamento -PDF do CUPS. Um arquivo PDF malicioso poderia explorar este problema, -levando à execução de código arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.1.14-5woody11.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.1.22-2.

- -

Nós recomendamos que você atualize seus pacotes cupsys.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-621.data" diff --git a/portuguese/security/2004/index.wml b/portuguese/security/2004/index.wml deleted file mode 100644 index d7e32e66087..00000000000 --- a/portuguese/security/2004/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2004 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2005/.transignore b/portuguese/security/2005/.transignore deleted file mode 100644 index d14f55228cf..00000000000 --- a/portuguese/security/2005/.transignore +++ /dev/null @@ -1,214 +0,0 @@ -dsa-702.wml -dsa-711.wml -dsa-712.wml -dsa-713.wml -dsa-714.wml -dsa-715.wml -dsa-716.wml -dsa-717.wml -dsa-718.wml -dsa-719.wml -dsa-720.wml -dsa-721.wml -dsa-722.wml -dsa-723.wml -dsa-724.wml -dsa-725.wml -dsa-726.wml -dsa-727.wml -dsa-728.wml -dsa-729.wml -dsa-730.wml -dsa-731.wml -dsa-732.wml -dsa-733.wml -dsa-734.wml -dsa-735.wml -dsa-736.wml -dsa-737.wml -dsa-738.wml -dsa-739.wml -dsa-740.wml -dsa-741.wml -dsa-742.wml -dsa-743.wml -dsa-744.wml -dsa-745.wml -dsa-746.wml -dsa-747.wml -dsa-748.wml -dsa-749.wml -dsa-750.wml -dsa-751.wml -dsa-752.wml -dsa-753.wml -dsa-754.wml -dsa-755.wml -dsa-756.wml -dsa-757.wml -dsa-758.wml -dsa-759.wml -dsa-760.wml -dsa-761.wml -dsa-762.wml -dsa-763.wml -dsa-764.wml -dsa-765.wml -dsa-766.wml -dsa-767.wml -dsa-768.wml -dsa-769.wml -dsa-770.wml -dsa-771.wml -dsa-772.wml -dsa-773.wml -dsa-774.wml -dsa-775.wml -dsa-776.wml -dsa-777.wml -dsa-778.wml -dsa-779.wml -dsa-780.wml -dsa-781.wml -dsa-782.wml -dsa-783.wml -dsa-784.wml -dsa-785.wml -dsa-786.wml -dsa-787.wml -dsa-788.wml -dsa-789.wml -dsa-790.wml -dsa-791.wml -dsa-792.wml -dsa-793.wml -dsa-794.wml -dsa-795.wml -dsa-796.wml -dsa-797.wml -dsa-798.wml -dsa-799.wml -dsa-800.wml -dsa-801.wml -dsa-802.wml -dsa-803.wml -dsa-804.wml -dsa-805.wml -dsa-806.wml -dsa-807.wml -dsa-808.wml -dsa-809.wml -dsa-810.wml -dsa-811.wml -dsa-812.wml -dsa-813.wml -dsa-814.wml -dsa-815.wml -dsa-816.wml -dsa-817.wml -dsa-818.wml -dsa-819.wml -dsa-820.wml -dsa-821.wml -dsa-822.wml -dsa-823.wml -dsa-824.wml -dsa-825.wml -dsa-826.wml -dsa-827.wml -dsa-828.wml -dsa-829.wml -dsa-830.wml -dsa-831.wml -dsa-832.wml -dsa-833.wml -dsa-834.wml -dsa-835.wml -dsa-836.wml -dsa-837.wml -dsa-838.wml -dsa-839.wml -dsa-840.wml -dsa-841.wml -dsa-842.wml -dsa-843.wml -dsa-844.wml -dsa-845.wml -dsa-846.wml -dsa-847.wml -dsa-848.wml -dsa-849.wml -dsa-850.wml -dsa-851.wml -dsa-852.wml -dsa-853.wml -dsa-854.wml -dsa-855.wml -dsa-856.wml -dsa-857.wml -dsa-858.wml -dsa-859.wml -dsa-860.wml -dsa-861.wml -dsa-862.wml -dsa-863.wml -dsa-864.wml -dsa-865.wml -dsa-866.wml -dsa-867.wml -dsa-868.wml -dsa-869.wml -dsa-870.wml -dsa-871.wml -dsa-872.wml -dsa-873.wml -dsa-874.wml -dsa-875.wml -dsa-876.wml -dsa-877.wml -dsa-878.wml -dsa-879.wml -dsa-880.wml -dsa-881.wml -dsa-882.wml -dsa-883.wml -dsa-884.wml -dsa-885.wml -dsa-886.wml -dsa-887.wml -dsa-888.wml -dsa-889.wml -dsa-890.wml -dsa-891.wml -dsa-892.wml -dsa-893.wml -dsa-894.wml -dsa-895.wml -dsa-896.wml -dsa-897.wml -dsa-898.wml -dsa-899.wml -dsa-900.wml -dsa-901.wml -dsa-902.wml -dsa-903.wml -dsa-904.wml -dsa-905.wml -dsa-906.wml -dsa-907.wml -dsa-908.wml -dsa-909.wml -dsa-910.wml -dsa-911.wml -dsa-912.wml -dsa-913.wml -dsa-914.wml -dsa-915.wml -dsa-916.wml -dsa-917.wml -dsa-918.wml -dsa-919.wml -dsa-920.wml -dsa-921.wml -dsa-922.wml -dsa-923.wml diff --git a/portuguese/security/2005/Makefile b/portuguese/security/2005/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2005/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2005/dsa-622.wml b/portuguese/security/2005/dsa-622.wml deleted file mode 100644 index 36c1903fd60..00000000000 --- a/portuguese/security/2005/dsa-622.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -arquivos temporários inseguros - -

Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança Debian -descobriu vários usos de arquivos -temporários que poderiam levar à reescrita de arquivos arbitrários -através de um ataque por link simbólico.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 21.8-3.

- -

A distribuição instável (sid) não contém este pacote.

- -

Nós recomendamos que você atualize seu pacote htmlheadline.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-622.data" diff --git a/portuguese/security/2005/dsa-623.wml b/portuguese/security/2005/dsa-623.wml deleted file mode 100644 index 25956a53eba..00000000000 --- a/portuguese/security/2005/dsa-623.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0" -estouro de buffer - -

Jonathan Rockway descobriu um estouro de buffer no nasm, o -assembler x86 de propósito geral, que poderia levar à execução -de código arbitrário durante a compilação de um arquivo fonte -assembly malicioso.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.98.28cvs-1woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.98.38-1.1.

- -

Nós recomendamos que você atualize seu pacote nasm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-623.data" diff --git a/portuguese/security/2005/dsa-624.wml b/portuguese/security/2005/dsa-624.wml deleted file mode 100644 index a95c0b3c510..00000000000 --- a/portuguese/security/2005/dsa-624.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27" -estouro de buffer - -

Um buffer overflow foi descoberto no zip, o compactador para -arquivos .zip. O programa não verificava o tamanho do path -resultante enquanto fazia compressão de pastas recursivamente, -podendo sobrescrever a memória. Uma pessoa maliciosa poderia -convencer o usuário a criar um arquivo contendo um path de nome -preparado especialmente, levando à execução de código arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.30-5woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.30-8.

- -

Nós recomendamos que você atualize seu pacote zip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-624.data" diff --git a/portuguese/security/2005/dsa-625.wml b/portuguese/security/2005/dsa-625.wml deleted file mode 100644 index f482d11b2b3..00000000000 --- a/portuguese/security/2005/dsa-625.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68" -estouros de buffer - -

Danny Lungstrom descobriu dois estouros de buffer no pcal, -um programa para gerar calendários Postscript, que poderia levar -à execução de código arbitrário durante a compilação de um calendário.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 4.7-8woody1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 4.8.0-1.

- -

Nós recomendamos que você atualize seu pacote pcal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-625.data" diff --git a/portuguese/security/2005/dsa-626.wml b/portuguese/security/2005/dsa-626.wml deleted file mode 100644 index 6d6e636c608..00000000000 --- a/portuguese/security/2005/dsa-626.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d" -entrada não-sanitizada - -

Dmitry V. Levin descobriu um estouro de buffer na libtiff, -a biblioteca "Tag Image File Format" para processamento de -arquivos gráficos TIFF. É possível quebrar a aplicação lendo -um arquivo TIFF, e talvez também executar código arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.5.5-6.woody5.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 3.6.1-5.

- -

Nós recomendamos que você atualize seu pacote libtiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-626.data" diff --git a/portuguese/security/2005/dsa-627.wml b/portuguese/security/2005/dsa-627.wml deleted file mode 100644 index 53d7d9ec366..00000000000 --- a/portuguese/security/2005/dsa-627.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048" -entrada não-sanitizada - -

Uma vulnerabilidade de script cross-site foi descoberta no namazu2, -um sistema de procura de texto completo. Um atacante poderia preparar -entrada especialmente preparada que não seria sanitizada pelo namazu2 -e, assim, exibida totalmente para a vítima.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.0.10-1woody3.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.0.14-1.

- -

Nós recomendamos que você atualize seu pacote namazu2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-627.data" diff --git a/portuguese/security/2005/dsa-628.wml b/portuguese/security/2005/dsa-628.wml deleted file mode 100644 index f6ad5a9269f..00000000000 --- a/portuguese/security/2005/dsa-628.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouros de inteiro - -

Pavel Kankovsky descobriu que vários estouros encontrados na -biblioteca libXpm também estavam presentes na imlib e na imlib2, -bibliotecas de imagens para X11. Um atacante poderia criar cuidadosamente -uma imagem de modo a fazer uma aplicação ligada à imlib ou imlib2 -executar código arbitrário quando o arquivo fosse aberto por uma -vítima. O projeto Common Vulnerabilities and Exposures identificou -os seguintes problemas:

- -
    - -
  • CAN-2004-1025 - -

    Vários estouros de buffer baseados em heap. Nenhum código similar - está presente na imlib2.

    - -
  • CAN-2004-1026 - -

    Vários estouros de inteiro na biblioteca imlib.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 1.0.5-2woody2.

- -

Na distribuição instável (sid), estes problemas serão corrigidos -em breve.

- -

Nós recomendamos que você atualize seus pacotes imlib2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-628.data" diff --git a/portuguese/security/2005/dsa-629.wml b/portuguese/security/2005/dsa-629.wml deleted file mode 100644 index d9f36e328a6..00000000000 --- a/portuguese/security/2005/dsa-629.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa" -estouro de buffer - -

Um estouro de buffer foi descoberto na biblioteca de -administração Kerberos 5 do MIT (libkadm5srv), podendo levar -à execução de código arbitrário através de sua exploração por -um usuário autenticado, não necessariamente com privilégios -administrativos.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.2.4-5woody7.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.3.6-1.

- -

Nós recomendamos que você atualize seus pacotes krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-629.data" diff --git a/portuguese/security/2005/dsa-630.wml b/portuguese/security/2005/dsa-630.wml deleted file mode 100644 index cdc2dfaf499..00000000000 --- a/portuguese/security/2005/dsa-630.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b" -diretório temporário inseguro - -

Jeroen van Wolffelaar descobriu um problema no lintian, o -verificador de pacotes do Debian. O programa remove o diretório de -trabalho mesmo que ele não tenha sido criado no início do programa, -podendo remover um arquivo ou diretório não-relacionado que um usuário -malicioso poderia inserir através de um ataque de link simbólico.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.20.17.1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.23.6.

- -

Nós recomendamos que você atualize seu pacote lintian.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-630.data" diff --git a/portuguese/security/2005/dsa-631.wml b/portuguese/security/2005/dsa-631.wml deleted file mode 100644 index 2280c37e305..00000000000 --- a/portuguese/security/2005/dsa-631.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000" -entrada não-sanitizada - -

Thiago Macieira descobriu uma vulnerabilidade na biblioteca -kioslave, parte do kdelibs, que permite a um atacante remoto -executar comandos FTP arbitrários através de uma URL ftp:// -que contém uma nova linha codificada antes do comando FTP.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.2.2-13.woody.13.

- -

Na distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seu pacote kdelibs3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-631.data" diff --git a/portuguese/security/2005/dsa-632.wml b/portuguese/security/2005/dsa-632.wml deleted file mode 100644 index b3204fd9694..00000000000 --- a/portuguese/security/2005/dsa-632.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033" -estouro de buffer - -

Stephen Dranger descobriu um estouro de buffer no linpopup, -um porte X11 do winpopup, rodando via samba, que poderia levar -a execução de código arbitrário ao exibir uma mensagem criada -maliciosamente.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.2.0-2woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.2.0-7.

- -

Nós recomendamos que você atualize seu pacote linpopup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-632.data" diff --git a/portuguese/security/2005/dsa-633.wml b/portuguese/security/2005/dsa-633.wml deleted file mode 100644 index 1de5f6b20e5..00000000000 --- a/portuguese/security/2005/dsa-633.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1" -arquivo temporário inseguro - -

Peter Samuelson, mantenedor original do bmw, um visualizador -PostScript para SVGAlib, descobriu que os arquivos temporários eram -criados de modo inseguro. Um usuário local malicioso poderia fazer -arquivos arbitrários serem sobrescritos através de um ataque de -link simbólico.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.2-14.2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.2-17.

- -

Nós recomendamos que você atualize seus pacotes bmv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-633.data" diff --git a/portuguese/security/2005/dsa-634.wml b/portuguese/security/2005/dsa-634.wml deleted file mode 100644 index 976a4185fc6..00000000000 --- a/portuguese/security/2005/dsa-634.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de" -validação de nome de host e usuário fraca - -

Patrice Fournier descobriu uma vulnerabilidade no subsistema de -autorização do hylafax, um sistema de fax cliente/servidor flexível. -Um usuário local ou remoto poderia obter acesso não-autorizado ao -sistema de fax adivinhando o conteúdo do banco de dados hosts.hfaxd.

- -

Algumas instalações do hylafax podem utilizar a validação fraca -de nomes de hosts e usuários para usos autorizados. Por exemplo, -entradas em hosts.hfaxd que podem ser comuns:

- -
-  192.168.0
-  username:uid:pass:adminpass
-  user@host
-
- -

Após a atualização, estas entradas terão que ser modificadas para -continuarem a funcionar. Respectivamente, as entradas corretas -seriam:

- -
-  192.168.0.[0-9]+
-  username@:uid:pass:adminpass
-  user@host
-
- -

A não ser que tal combinação de "username" com "otherusername" e "host" -com "hostname" seja desejada, o modo correto destas entradas deve -incluir o delimitador e marcas desta forma:

- -
-  @192.168.0.[0-9]+$
-  ^username@:uid:pass:adminpass
-  ^user@host$
-
- -

Na distribuição estável (woody), este problema foi corrigido -na versão 4.1.1-3.1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 4.2.1-1.

- -

Nós recomendamos que você atualize seus pacotes hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-634.data" diff --git a/portuguese/security/2005/dsa-635.wml b/portuguese/security/2005/dsa-635.wml deleted file mode 100644 index db3f5bb42c3..00000000000 --- a/portuguese/security/2005/dsa-635.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343" -estouro de buffer - -

Philip Hazel anunciou um estouro de buffer na função host_aton do -exim, o agente de transporte de mensagens (MTA) padrão do Debian, -que pode levar à execução de código arbitrário através de um -endereço IPv6 ilegal.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.35-1woody4.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 3.36-13 do exim e 4.34-10 do exim4.

- -

Nós recomendamos que você atualize seus pacotes exim e exim4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-635.data" diff --git a/portuguese/security/2005/dsa-636.wml b/portuguese/security/2005/dsa-636.wml deleted file mode 100644 index fe083a238eb..00000000000 --- a/portuguese/security/2005/dsa-636.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044" -arquivos temporários inseguros - -

Vários usos inseguros de arquivos temporários foram descobertos nos -scripts de suporte do pacote libc6 que fornece a biblioteca c para -um sistema GNU/Linux. Os desenvolvedores do Trustix descobriram que -o script catchsegv usa arquivos temporários inseguros. Desenvolvedores -do Openwall descobriram arquivos temporários inseguros no script -glibcbug. Estes scripts são vulneráveis à ataques de link simbólico.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.2.5-11.8.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 2.3.2.ds1-20.

- -

Nós recomendamos que você atualize seu pacote libc6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-636.data" diff --git a/portuguese/security/2005/dsa-637.wml b/portuguese/security/2005/dsa-637.wml deleted file mode 100644 index 6526844945d..00000000000 --- a/portuguese/security/2005/dsa-637.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee" -estouro de buffer - -

Philip Hazel anunciou um estouro de buffer na função host_aton -no exim-tls, a versão do agente de transporte de mensagens (MTA) -padrão do Debian con SSL habilitado, que pode levar à execução de -código arbitrário através de um endereço IPv6 ilegal.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.35-3woody3.

- -

Este pacote não existe mais na distribuição instável (sid).

- -

Nós recomendamos que você atualize seu pacote exim-tls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-637.data" diff --git a/portuguese/security/2005/dsa-638.wml b/portuguese/security/2005/dsa-638.wml deleted file mode 100644 index b942e6a5ef8..00000000000 --- a/portuguese/security/2005/dsa-638.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

"jaguar" descobriu dois problemas relevantes à segurança no gopherd, -o servidor Gopher que é parte do pacote gopher no Debian. O projeto -Common Vulnerabilities and Exposures identificou as seguintes -vulnerabilidades:

- -
    - -
  • CAN-2004-0560 - -

    Um estouro de buffer pode acontecer ao enviar conteúdos de um - tamanho especialmente calculado.

    - -
  • CAN-2004-0561 - -

    Uma vulnerabilidade de formato de string foi encontrada na rotina de - log.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 3.0.3woody2.

- -

A distribuição instável (sid) não contém o pacote gopherd. Ele foi -substituído pelo Pygopherd.

- -

Nós recomendamos que você atualize seu pacote gopherd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-638.data" diff --git a/portuguese/security/2005/dsa-639.wml b/portuguese/security/2005/dsa-639.wml deleted file mode 100644 index c16b82bc379..00000000000 --- a/portuguese/security/2005/dsa-639.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Andrew V. Samoilov notou que várias correções de bugs que foram -aplicados ao código fonte do mc, o midnight commander, um navegador -e gerenciador de arquivos, por seus desenvolvedores, não foram portados -para versão atual do mc que o Debian distribui na versão estável. O -projeto Common Vulnerabilities and Exposures identificou as seguintes -vulnerabilidades:

- -
    - -
  • CAN-2004-1004 - -

    Várias vulnerabilidades de formato de string

    - -
  • CAN-2004-1005 - -

    Vários estouros de buffer

    - -
  • CAN-2004-1009 - -

    Uma vulnerabilidade de laço infinito

    - -
  • CAN-2004-1090 - -

    Negação de serviço através de cabeçalho de seção corrompido

    - -
  • CAN-2004-1091 - -

    Negação de serviço por referência a null

    - -
  • CAN-2004-1092 - -

    Limpeza de memória não-alocada

    - -
  • CAN-2004-1093 - -

    Negação de serviço pelo uso de memória já liberada

    - -
  • CAN-2004-1174 - -

    Negação de serviço pela manipulação de handles de arquivos - não-existentes

    - -
  • CAN-2004-1175 - -

    Execução de programa não-intencionada por demarcação insegura de nome - de arquivo

    - -
  • CAN-2004-1176 - -

    Negação de serviço por buffer underflow

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 4.5.55-1.2woody5.

- -

Na distribuição instável (sid), estes problemas já devem ter -sido corrigidos, já que elas foram portadas das versões atuais.

- -

Nós recomendamos que você atualize seu pacote mc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-639.data" diff --git a/portuguese/security/2005/dsa-640.wml b/portuguese/security/2005/dsa-640.wml deleted file mode 100644 index d5b83760b5b..00000000000 --- a/portuguese/security/2005/dsa-640.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouro de buffer - -

Erik Sjölund descobriu um estouro de buffer no xatitv, -um dos programas no pacote gatos, que é usado para exibir vídeos -com certas placas ATI. xatitv é instalado setuid root -para ganhar acesso direto ao hardware de vídeo.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.0.5-6woody3.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.0.5-15.

- -

Nós recomendamos que você atualize seu pacote gatos.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-640.data" diff --git a/portuguese/security/2005/dsa-641.wml b/portuguese/security/2005/dsa-641.wml deleted file mode 100644 index 4bcd29fa8c2..00000000000 --- a/portuguese/security/2005/dsa-641.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouro de buffer - -

Erik Sjölund descobriu que o playmidi, um reprodutor de MIDI, -contém um programa setuid root com um estouro de buffer que pode -ser explorado por um atacante local.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.4-4woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.4debian-3.

- -

Nós recomendamos que você atualize seu pacote playmidi.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-641.data" diff --git a/portuguese/security/2005/dsa-642.wml b/portuguese/security/2005/dsa-642.wml deleted file mode 100644 index ebedca827f4..00000000000 --- a/portuguese/security/2005/dsa-642.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no gallery, um álbum -de fotos baseado na web escrito em PHP4. O projeto Common -Vulnerabilities and Exposures identificou as seguintes -vulnerabilidades:

- -
    - -
  • CAN-2004-1106 - -

    Jim Paris descobriu um vulnerabilidade de script cross-site - que permite que código seja inserido usando URLs formadas - especialmente.

    - -
  • CVE-NOMATCH - -

    Os desenvolvedores do gallery corrigiram vários casos de possíveis - injeções de variáveis que poderiam levar o gallery a ações - não-intencionadas, como vazar o banco de dados de senhas.

    -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 1.2.5-8woody3.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.4.4-pl4-1.

- -

Nós recomendamos que você atualize seu pacote gallery.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-642.data" diff --git a/portuguese/security/2005/dsa-643.wml b/portuguese/security/2005/dsa-643.wml deleted file mode 100644 index d762e6095ca..00000000000 --- a/portuguese/security/2005/dsa-643.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0" -estouros de buffer - -

"jaguar" do Projeto de Auditoria de Segurança Debian descobriu -vários estouros de buffer no queue, um sistema de balanceamento -de carga transparente.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 1.30.1-4woody2.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.30.1-5.

- -

Nós recomendamos que você atualize seu pacote queue.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-643.data" diff --git a/portuguese/security/2005/dsa-644.wml b/portuguese/security/2005/dsa-644.wml deleted file mode 100644 index 6b598000083..00000000000 --- a/portuguese/security/2005/dsa-644.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee" -estouro de buffer - -

Danny Lungstrom descobriu uma vulnerabilidade no chbg, uma -ferramenta para mudar as figuras de fundo. Um arquivo de -configuração/cenário criado maliciosamente poderia estourar -um buffer e levar à execução de código arbitrário no -computador da vítima.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.5-1woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.5-4.

- -

Nós recomendamos que você atualize seu pacote chbg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-644.data" diff --git a/portuguese/security/2005/dsa-645.wml b/portuguese/security/2005/dsa-645.wml deleted file mode 100644 index f5708733150..00000000000 --- a/portuguese/security/2005/dsa-645.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe" -estouro de buffer - -

iDEFENSE relatou um estouro de buffer no xpdf, a suíte para -portable document format (PDF - Formato Portável de Documento). -Código similar está prsente na parte de processamento PDF do -CUPS. um arquivo PDF malicioso poderia explorar este problema, -resultando na execução de código arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.1.14-5woody12.

- -

Na distribuição instável (sid), o CUPSYS não usa mais sua -própria variante xpdf, usando xpdf-utils ao invés disto.

- -

Nós recomendamos que você atualize seus pacotes cups.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-645.data" diff --git a/portuguese/security/2005/dsa-646.wml b/portuguese/security/2005/dsa-646.wml deleted file mode 100644 index 6b4396be8c3..00000000000 --- a/portuguese/security/2005/dsa-646.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927" -estouro de buffer - -

Andrei Nigmatulin descobriu um estouro de buffer no módulo de -decodificação de imagem PSD do ImageMagick, uma biblioteca de -manipulação de imagem muito usada. A exploração remota com uma -imagem cuidadosamente criada poderia levar à execução de código -arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 5.4.4.5-1woody5.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 6.0.6.2-2.

- -

Nós recomendamos que você atualize seus pacotes imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-646.data" diff --git a/portuguese/security/2005/dsa-647.wml b/portuguese/security/2005/dsa-647.wml deleted file mode 100644 index 450a1bc53ca..00000000000 --- a/portuguese/security/2005/dsa-647.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -arquivos temporários inseguros - -

Javier Fernandez-Sanguino Peña do Projeto de Auditoria de Segurança -Debian descobriu uma vulnerabilidade de arquivo temporário no script -mysqlaccess do MySQL que pode permitir a um usuário não privilegiado -fazer o root sobrescrever arquivos arbitrários através de um -ataque de link simbólico e também poderia revelar o conteúdo -de um arquivo temporário que poderia conter informações sensíveis.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.23.49-8.9.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 4.0.23-3 do mysql-dfsg e na versão 4.1.8a-6 do -mysql-dfsg-4.1.

- -

Nós recomendamos que você atualize seus pacotes mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-647.data" diff --git a/portuguese/security/2005/dsa-648.wml b/portuguese/security/2005/dsa-648.wml deleted file mode 100644 index a1fe01ff901..00000000000 --- a/portuguese/security/2005/dsa-648.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719" -estouro de buffer - -

iDEFENSE relatou um estouro de buffer no xpdf, a suíte do -portable document format (PDF - Formato Portável de Documento). -um arquivo PDF malicioso poderia explorar este problema, -resultando na execução de código arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.00-3.4.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 3.00-12.

- -

Nós recomendamos que você atualize seu pacote xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-648.data" diff --git a/portuguese/security/2005/dsa-649.wml b/portuguese/security/2005/dsa-649.wml deleted file mode 100644 index 7651ff4ad21..00000000000 --- a/portuguese/security/2005/dsa-649.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc" -estouro de buffer - -

Um estouro de buffer foi descoberto no xtrlock, um programa de -trava X minimalista, que pode ser explorado por um atacante malicioso -para quebrar o programa de traba e ganhar controle da sessão -desktop.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.0-6woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.0-9.

- -

Nós recomendamos que você atualize seu pacote xtrlock.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-649.data" diff --git a/portuguese/security/2005/dsa-650.wml b/portuguese/security/2005/dsa-650.wml deleted file mode 100644 index c35a9f50b58..00000000000 --- a/portuguese/security/2005/dsa-650.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -sanitização de entrada ausente - -

Ulf Härnhammar descobriu que devido à ausência da sanitização -de entrada no diatheke, um script CGI para fazer e navegar um -website sobre a bíblia, é possível executar comandos arbitrários -através de uma URL criada com este fim.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.5.3-3woody2.

- -

Na distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seu pacote diatheke.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-650.data" diff --git a/portuguese/security/2005/dsa-651.wml b/portuguese/security/2005/dsa-651.wml deleted file mode 100644 index a534c5eeb50..00000000000 --- a/portuguese/security/2005/dsa-651.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouro de buffer, estouro de inteiro - -

Várias vulnerabilidades foram descobertas no Squid, o cache de -objetos da internet, proxy WWW com cache popular. O projeto -Common Vulnerabilities and Exposures identificou as seguintes -vulnerabilidades:

- -
    - -
  • CAN-2005-0094 - -

    "infamous41md" descobriu um estouro de buffer no analisador para - respostas Gopher que poderia levar à corrupção da memória e - geralmente quebrar o Squid.

    - -
  • CAN-2005-0095 - -

    "infamous41md" descobriu um estouro de inteiro no receptor de - mensagens WCCP (Web Cache Communication Protocol - Protocolo de - Comunicação de Cache Web). Um atacante poderia enviar um datagrama - UDP preparado especialmente para fazer o Squid quebrar.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.4.6-2woody5.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 2.5.7-4.

- -

Nós recomendamos que você atualize seu pacote squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-651.data" diff --git a/portuguese/security/2005/dsa-652.wml b/portuguese/security/2005/dsa-652.wml deleted file mode 100644 index ec18cff3f49..00000000000 --- a/portuguese/security/2005/dsa-652.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no unarj, um utilitário -não livre para arquivos compactados ARJ. O projeto Common Vulnerabilities -and Exposures identificou as seguintes vulnerabilidades:

- -
    - -
  • CAN-2004-0947 - -

    Um estouro de buffer foi descoberto quando lidando com nomes - de arquivos grandes contidos em um arquivo. Um atacante poderia - criar um arquivo especial que poderia levar o unarj a travar ou - possivelmente executar código arbitrário ao ser descompactado - pela vítima.

    - -
  • CAN-2004-1027 - -

    Uma vulnerabilidade de travessia de diretório foi encontrada, - de modo que um atacante poderia criar um arquivo especial que - levaria à criação de arquivos no diretório pai ao ser - descompactado por uma vítima. Quando usado recursivamente, - esta vulnerabilidade poderia ser usada para sobrescrever - arquivos críticos ao sistema e programas.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.43-3woody1.

- -

Na distribuição instável (sid) estes problemas não se aplicam, -já que unstable/non-free não contém o pacote unarj.

- -

Nós recomendamos que você atualize seu pacote unarj.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-652.data" diff --git a/portuguese/security/2005/dsa-653.wml b/portuguese/security/2005/dsa-653.wml deleted file mode 100644 index 4feed89a59b..00000000000 --- a/portuguese/security/2005/dsa-653.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba" -estouro de buffer - -

Um estouro de buffer foi detectado no anatomista X11 do ethereal, -um analisador de tráfico de rede muito usado. Um atacante remoto -poderia estourar um buffer usando um pacote IP criado para este -fim. Mais problemas que não se aplicam à versão no woody também foram -encontrados e corrigidos no sid.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.9.4-1woody11.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.10.9-1.

- -

Nós recomendamos que você atualize seu pacote ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-653.data" diff --git a/portuguese/security/2005/dsa-654.wml b/portuguese/security/2005/dsa-654.wml deleted file mode 100644 index f7105cab032..00000000000 --- a/portuguese/security/2005/dsa-654.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Erik Sjölund descobriu vários problemas relativos à segurança no -enscript, um programa para converter texto ASCII em Postscript e outros -formatos. O projeto Common Vulnerabilities and Exposures identificou -as seguintes vulnerabilidades:

- -
    - -
  • CAN-2004-1184 - -

    Entrada não-sanitizada pode causar a execução de comandos - arbitrários através do suporte a pipe EPSF. Este suporte foi - desabilitado, inclusive pelos desenvolvedores originais.

    - -
  • CAN-2004-1185 - -

    Devido à falta de sanitização de nomes de arquivos é possível - que um nome de arquivo criado especialmente possa levar a - execução de código arbitrário.

    - -
  • CAN-2004-1186 - -

    Vários estouros de buffer podem fazer o programa quebrar.

    - -
- -

Geralmente, o enscript é executado apenas localmente, mas como ele é -executado dentro do viewcvs alguns dos problemas mencionados acima podem -ser facilmente transformadas em vulnerabilidade remota.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 1.6.3-1.3.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.6.4-6.

- -

Nós recomendamos que você atualize seu pacote enscript.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-654.data" diff --git a/portuguese/security/2005/dsa-655.wml b/portuguese/security/2005/dsa-655.wml deleted file mode 100644 index 39c61aef865..00000000000 --- a/portuguese/security/2005/dsa-655.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -liberação de privilégios ausente - -

Erik Sjölund descobriu que o zhcon, um sistema de console CJK rápido -que usa o framebuffer Linux, acessa um arquivo de configuração -controlável pelo usuário com privilégios elevados. Portanto, é -possível ler arquivos arbitrários.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.2-4woody3.

- -

Na distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seu pacote zhcon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-655.data" diff --git a/portuguese/security/2005/dsa-656.wml b/portuguese/security/2005/dsa-656.wml deleted file mode 100644 index c7c188cf8ac..00000000000 --- a/portuguese/security/2005/dsa-656.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -acesso inseguro a arquivo - -

Javier Fernández-Sanguino Peña da Equipe de Auditoria de Segurança -Debian descobriu que o daemon vdr, usado por gravadores -de discos de vídeo para placas DVB pode sobrescrever arquivos -arbitrários.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.0.0-1woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.2.6-6.

- -

Nós recomendamos que você atualize seu pacote vdr.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-656.data" diff --git a/portuguese/security/2005/dsa-657.wml b/portuguese/security/2005/dsa-657.wml deleted file mode 100644 index c6543ce6196..00000000000 --- a/portuguese/security/2005/dsa-657.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1" -estouro de buffer - -

Um estouro de heap foi descoberto no decodificador de subimagens -de DVD da xine-lib. Um atacante poderia fazer código arbitrário ser -executado no host da vítima fornecendo um MPEG malicioso. Pode ser -explorado remotamente enganando usuários para que estes visualizem -um stream malicioso pela rede.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.9.8-2woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1-rc6a-1.

- -

Nós recomendamos que você atualize seus pacotes libxine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-657.data" diff --git a/portuguese/security/2005/dsa-658.wml b/portuguese/security/2005/dsa-658.wml deleted file mode 100644 index 092a48c668e..00000000000 --- a/portuguese/security/2005/dsa-658.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -arquivo temporário inseguro - -

Javier Fernández-Sanguino Peña da Equipe de Auditoria de Segurança -Debian descobriu que a biblioteca DBI, a interface a banco de dados do -Perl5, cria um arquivo PID temporário de modo inseguro. Isto pode ser -explorado por um usuário malicioso para sobrescrever arquivos -arbitrários da pessoa executando as partes da biblioteca.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.21-2woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.46-6.

- -

Nós recomendamos que você atualize seu pacote libdbi-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-658.data" diff --git a/portuguese/security/2005/dsa-659.wml b/portuguese/security/2005/dsa-659.wml deleted file mode 100644 index 93533062e6d..00000000000 --- a/portuguese/security/2005/dsa-659.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -vazamento de informação, underflow de inteiro - -

Dois problemas foram descobertos no pacote libpam-radius-auth, -o módulo de autenticação PAM para RADIUS. O Common Vulnerabilities -and Exposures Project identificou os seguintes problemas:

- -
    - -
  • CAN-2004-1340 - -

    O pacote Debian instalava acidentalmente seu arquivo de - configuração /etc/pam_radius_auth.conf legível por todos. - Ele poderia conter segredos que todos os usuários locais poderiam - ler caso o administrador não tivesse ajustado as permissões do - arquivo. Este problema é específico do Debian.

    - -
  • CAN-2005-0108 - -

    Leon Juranic descobriu um underflow de inteiro no módulo - mod_auth_radius do Apache, que também está presente na - libpam-radius-auth.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 1.3.14-1.3.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.3.16-3.

- -

Nós recomendamos que você atualize seu pacote libpam-radius-auth.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-659.data" diff --git a/portuguese/security/2005/dsa-660.wml b/portuguese/security/2005/dsa-660.wml deleted file mode 100644 index 1470315edc7..00000000000 --- a/portuguese/security/2005/dsa-660.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -verificação de valor de retorno ausente - -

Raphaël Enrici descobriu que o protetor de tela do KDE pode quebrar -em dadas circunstâncias locais. Isto pode ser explorado por um -atacante com acesso físico à estação de trabalho para tomar -a sessão desktop.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.2.2-14.9.

- -

Este problema foi corrigido pelo desenvolvedor no KDE 3.0.5 -e, portanto, já foi corrigido nas distribuições instável (sid) -e testing (sarge).

- -

Nós recomendamos que você atualize seu pacote kscreensaver.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-660.data" diff --git a/portuguese/security/2005/dsa-661.wml b/portuguese/security/2005/dsa-661.wml deleted file mode 100644 index e5e1ff1d0b3..00000000000 --- a/portuguese/security/2005/dsa-661.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -arquivos temporários inseguros - -

Dan McMahill notou que nosso alerta DSA 661-1 não corrigiu o -problema de vários arquivos inseguros; por isso, esta atualização. -Segue abaixo o texto do alerta original:

- -
-

Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança -Debian descobriu que f2c e fc, ambos parte do pacote f2c, um tradutor -de fortran 77 para C/C++, abre arquivos temporários inseguramente e, -portanto, é vulnerável a um ataque por link simbólico. O Common -Vulnerabilities and Exposures project identificou as seguintes -vulnerabilidades:

- -
    - -
  • CAN-2005-0017 - -

    Vários arquivos temporários inseguros no tradutor f2c.

    - -
  • CAN-2005-0018 - -

    Dois arquivos temporários inseguros no script f2.

    - -
-
- -

Na distribuição estável (woody), e todas as outras incluindo a testing, -este problema foi corrigido na versão 20010821-3.2.

- -

Nós recomendamos que você atualize seu pacote f2c.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-661.data" diff --git a/portuguese/security/2005/dsa-662.wml b/portuguese/security/2005/dsa-662.wml deleted file mode 100644 index 68ff3188b3d..00000000000 --- a/portuguese/security/2005/dsa-662.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Andrew Archibald descobriu que a última atualização do squirrelmail que -deveria corrigir vários problemas causou uma regressão que aparecia -quando o usuário chega ao limite de tempo de uma sessão. O alerta -original segue abaixo:

- -
-

Várias vulnerabilidades foram descobertas no Squirrelmail, um -sistema de webmail muito usado. O Common Vulnerabilities and -Exposures project identificou os seguintes problemas:

- -
    - -
  • CAN-2005-0104 - -

    Os desenvolvedores notaram que uma variável não-sanitizada - poderia levar à cross site scripting.

    - -
  • CAN-2005-0152 - -

    Grant Hollingworth descobriu que sob dadas circunstâncias - a manipulação de URL poderia levar à execução de código - arbitrário com os privilégios de www-data. Este problema - existe somente na versão 1.2.6 do Squirrelmail.

    - -
-
- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.2.6-3.

- -

Na distribuição instável (sid), o problema que a afeta foi -corrigido na versão 1.4.4-1.

- -

Nós recomendamos que você atualize seu pacote squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-662.data" diff --git a/portuguese/security/2005/dsa-663.wml b/portuguese/security/2005/dsa-663.wml deleted file mode 100644 index c4561ed7588..00000000000 --- a/portuguese/security/2005/dsa-663.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142" -estouros de buffer - -

Vários estouros de buffer foram descobertos no prozilla, um -acelerador de download multi-thread, que poderiam ser explorados -por um atacante remoto para executar código arbitrário no -computador da vítima. Um exploit para o prozilla já foi -disseminado.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 1.3.6-3woody1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.3.7.3-1.

- -

Nós recomendamos que você atualize seu pacote prozilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-663.data" diff --git a/portuguese/security/2005/dsa-664.wml b/portuguese/security/2005/dsa-664.wml deleted file mode 100644 index 1b7bfd7199b..00000000000 --- a/portuguese/security/2005/dsa-664.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08" -permissões de arquivo quebradas - -

Foi descoberto que o cpio, um programa para gerenciar arquivos -(coleções) de arquivos, cria arquivos de saída com permissões erradas -com -O e -F, devido a uma umask zerada, permitindo a usuários -locais ler ou sobrescrever estes arquivos.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.4.2-39woody1.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seu pacote cpio.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-664.data" diff --git a/portuguese/security/2005/dsa-665.wml b/portuguese/security/2005/dsa-665.wml deleted file mode 100644 index 2ba886c008c..00000000000 --- a/portuguese/security/2005/dsa-665.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -liberação de privilégio ausente - -

Erik Sjölund descobriu vários bugs no ncpfs que fornece utilitários -para usar recursos de servidores NetWare, um dos quais também se -aplica à distribuição Debian estável. Devido ao acesso a um arquivo -de configuração sem verificações usando permissões de root, é -possível ler arquivos arbitrários.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.2.0.18-10woody2.

- -

Na distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seu pacote ncpfs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-665.data" diff --git a/portuguese/security/2005/dsa-666.wml b/portuguese/security/2005/dsa-666.wml deleted file mode 100644 index 505c2cda54e..00000000000 --- a/portuguese/security/2005/dsa-666.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808" -falha de design - -

A equipe de desenvolvimento do Python descobriu uma falha em sua -linguagem. O módulo de biblioteca SimpleXMLRPCServer poderia permitir -a atacantes remotos acesso não-intencional a detalhes internos do -objeto registrado, seu módulo ou, possivelmente, outros módulos. -A falha afeta somente servidores XML-RPC Python que usam o método -register_instance() para registrar um objeto sem o método -_dispatch(). Servidores usando apenas register_function() -não são afetados.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.2.1-4.7. Nenhuma outra versão do Python no woody é -afetada.

- -

Para as distribuições testing (sarge) e instável (sid), a -seguinte matriz explica que versão conterá as correções em -qual versão:

- - - - - - - - - - - - - - - - - - - - - - -
 testinginstável
Python 2.22.2.3-142.2.3-14
Python 2.32.3.4-202.3.4+2.3.5c1-2
Python 2.42.4-52.4-5
- -

Nós recomendamos que você atualize seus pacote Python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-666.data" diff --git a/portuguese/security/2005/dsa-667.wml b/portuguese/security/2005/dsa-667.wml deleted file mode 100644 index e31ef9fb1a3..00000000000 --- a/portuguese/security/2005/dsa-667.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no Squid, o cache de -objetos da internet, o popular proxy WWW com cache. O Common -Vulnerabilities and Exposures project identificou as seguintes -vulnerabilidades:

- -
    - -
  • CAN-2005-0173 - -

    LDAP é muito permissivo em relação a espaços nos filtros de - busca e isto pode ser abusado para efetuar log in usando - várias variantes do nome de usuário, possivelmente passando - por controles de acesso ou confundindo o sistema de contas.

    - -
  • CAN-2005-0175 - -

    Poluição/envenenamento de cache por divisão de resposta HTTP - foi descoberta.

    - -
  • CAN-2005-0194 - -

    O significado dos controles de acesso torna-se bem confuso - se alguma das listas de controle de acessos (ACLs) for declarada - vazia, sem nenhum membro.

    - -
  • CAN-2005-0211 - -

    o argumento length (tamanho) da chamada WCCP recvfrom() é maior - do que deveria. um atacante poderia enviar um pacote WCCP mais largo - que o normal que poderia estourar o buffer.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.4.6-2woody6.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 2.5.7-7.

- -

Nós recomendamos que você atualize seu pacote squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-667.data" diff --git a/portuguese/security/2005/dsa-668.wml b/portuguese/security/2005/dsa-668.wml deleted file mode 100644 index 1ff6231f111..00000000000 --- a/portuguese/security/2005/dsa-668.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd" -privilege escalation - -

John Heasman and others discovered a bug in the PostgreSQL engine -which would allow any user load an arbitrary local library into it.

- -

For the stable distribution (woody) this problem has been fixed in -version 7.2.1-2woody7.

- -

For the unstable distribution (sid) this problem has been fixed in -version 7.4.7-1.

- -

We recommend that you upgrade your postgresql packages.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-668.data" diff --git a/portuguese/security/2005/dsa-669.wml b/portuguese/security/2005/dsa-669.wml deleted file mode 100644 index a3c5871ffa6..00000000000 --- a/portuguese/security/2005/dsa-669.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Duas vulnerabilidades foram descobertas no php4 que também se -aplicam a versão do php3 na distribuição estável Debian. O -Common Vulnerabilities and Exposures project identificou os -seguintes problemas:

- -
    - -
  • CAN-2004-0594 - -

    A funcionalidade memory_limit permite que atacantes remotos - executem código arbitrário em dadas circunstâncias.

    - -
  • CAN-2004-0595 - -

    A função strip_tags não filtra caracteres nulos (\0) dentro de - nomes de tag enquanto restringe entradas para tags permitidas, - podendo permitir que tags perigosas sejam processadas por alguns - navegadores web, podendo levar a vulnerabilidades de - cross-site scripting (XSS).

    - -
- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.0.18-23.1woody2.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 3.0.18-27.

- -

Nós recomendamos que você atualize seus pacotes php3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-669.data" diff --git a/portuguese/security/2005/dsa-670.wml b/portuguese/security/2005/dsa-670.wml deleted file mode 100644 index 8ffb274abe8..00000000000 --- a/portuguese/security/2005/dsa-670.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f" -formato de string - -

Max Vozeler descobriu uma vulnerabilidade de formato de string -no utilitário movemail do Emacs, o editor bem conhecido. Pela conexão -a um servidor POP malicioso, um atacante poderia executar código -arbitrário com os privilégios do grupo mail.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 20.7-13.3.

- -

A distribuição instável (sid) não contém mais um pacote Emacs20.

- -

Nós recomendamos que você atualize seus pacotes emacs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-670.data" diff --git a/portuguese/security/2005/dsa-671.wml b/portuguese/security/2005/dsa-671.wml deleted file mode 100644 index 57f6e1572f1..00000000000 --- a/portuguese/security/2005/dsa-671.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb" -formato de string - -

Max Vozeler descobriu várias vulnerabilidades de formato de -string no utilitário movemail do Emacs, o editor bem conhecido. -Pela conexão com um servidor POP malicioso, um atacante poderia -exevutar código arbitrário com os privilégios do grupo mail.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 21.4.6-8woody2.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 21.4.16-2.

- -

Nós recomendamos que você atualize seus pacotes emacs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-671.data" diff --git a/portuguese/security/2005/dsa-672.wml b/portuguese/security/2005/dsa-672.wml deleted file mode 100644 index f4ee081528b..00000000000 --- a/portuguese/security/2005/dsa-672.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouros de buffer - -

Erik Sjölund descobriu que programas ligados a xview estão -vulneráveis a vários estouros de buffer na biblioteca XView. -Quando o estouro é ativado em um programa instalado setuid root -um usuário malicioso poderia, talvez, executar códigos arbitrários -como usuário privilegiado.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 3.2p1.4-16woody2.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 3.2p1.4-19.

- -

Nós recomendamos que você atualize seus pacotes xview.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-672.data" diff --git a/portuguese/security/2005/dsa-673.wml b/portuguese/security/2005/dsa-673.wml deleted file mode 100644 index e041781133b..00000000000 --- a/portuguese/security/2005/dsa-673.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9" -estouro de inteiro - -

Max Vozeler descobriu um estouro de inteiro em uma aplicação auxiliar -dentro do Evolution, um suite groupware livre. Um atacante local poderia -fazer o auxiliar setuid root executar código arbitrário com privilégios -elevados.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.0.5-1woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.0.3-1.2.

- -

Nós recomendamos que você atualize seu pacote evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-673.data" diff --git a/portuguese/security/2005/dsa-674.wml b/portuguese/security/2005/dsa-674.wml deleted file mode 100644 index ed51dafe208..00000000000 --- a/portuguese/security/2005/dsa-674.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -script cross-site, travessia de diretório - -

Devido a uma incompatibilidade entre os Python 1.5 e 2.1 a última -atualização do mailman não rodava mais com o Python 1.5. Este -problema foi corrigido com este alerta. Este alerta apenas -atualiza os pacotes atualizados pelo DSA 674-2. A versão na -instável não foi afetada, já que ela não deveria continuar funcionando -com o Python 1.5. O texto do alerta original segue abaixo:

- -
-

Dois problemas relacionados à segurança foram encontrados no -mailman, um gerenciador de lista de discussão GNU baseado em web. -O Common Vulnerabilities and Exposures project identificou os -seguintes problemas:

- -
    - -
  • CAN-2004-1177 - -

    Florian Weimer descobriu uma vulnerabilidade de cross-site - scripting nas mensagens de erro geradas automaticamente pelo - mailman. Um atacante poderia criar uma URL contendo JavaScript - (ou outro conteúdo embutido em HTML) que causaria uma página - de erro do mailmain que incluiria o código malicioso.

    - -
  • CAN-2005-0202 - -

    Vários listmasters notaram acessos não-autorizados a arquivos de - listas privadas e a própria configuração das listas, incluindo as - senhas dos usuários. Administradores devem verificar os arquivos - de log do servidor web por requisições que contém "/...../" - e o caminho aos arquivos ou configuração. Isto parece afetar - apenas instalações rodando em servidores web que não removem - barras, como o Apache 1.3.

    - -
-
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.0.11-1woody11.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 2.1.5-6.

- -

Nós recomendamos que você atualize seu pacote mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-674.data" diff --git a/portuguese/security/2005/dsa-675.wml b/portuguese/security/2005/dsa-675.wml deleted file mode 100644 index b65c6bc4091..00000000000 --- a/portuguese/security/2005/dsa-675.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -escalação de privilégios - -

Erik Sjölund descobriu que hztty, um conversor para as codificação -chinesas GB, Big5 e zW/HZ em uma sessão tty, pode ser levado a -executar comandos arbitrários com os privilégios do grupo utmp.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.0-5.2woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.0-6.1.

- -

Nós recomendamos que você atualize seu pacote hztty.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-675.data" diff --git a/portuguese/security/2005/dsa-676.wml b/portuguese/security/2005/dsa-676.wml deleted file mode 100644 index 322adf93562..00000000000 --- a/portuguese/security/2005/dsa-676.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouro de buffer - -

Erik Sjölund descobriu um estouro de buffer no pcdsvgaview, um -visualizador de PhotoCD SVGA. xpcd-svga é parte do xpcd e usa a -svgalib para exibir gráficos no console Linux, precisando de permissões -de root. Um usuário malicioso poderia estourar um buffer de tamanho fixo, -podendo levar o programa a executar código arbitrário com privilégios -elevados.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.08-8woody3.

- -

Na distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seu pacote xpcd-svga imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-676.data" diff --git a/portuguese/security/2005/dsa-677.wml b/portuguese/security/2005/dsa-677.wml deleted file mode 100644 index 17afa8e2dc4..00000000000 --- a/portuguese/security/2005/dsa-677.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouro de buffer - -

Erik Sjölund descobriu que um script de suporte do sympa, um -gerenciador de lista de discussão, roda setuid sympa e é vulnerável -a um estouro de buffer. Isto poderia potencialmente levar a -execução de código arbitrário como usuário sympa.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.3.3-3woody2.

- -

Na distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seu pacote sympa.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-677.data" diff --git a/portuguese/security/2005/dsa-678.wml b/portuguese/security/2005/dsa-678.wml deleted file mode 100644 index 45e9ba3f4b7..00000000000 --- a/portuguese/security/2005/dsa-678.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d" -validação de entrada ausente - -

"Vlad902" descobriu uma vulnerabilidade no programa rwhod -que pode ser usado para quebrar o processo de espera. O -de broadcast não é afetado. Esta vulnerabilidade afeta apenas -arquiteturas "little endian" (como, no Debian: alpha, arm, ia64, -i386, mipsel, and s390).

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.17-4woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.17-8.

- -

Nós recomendamos que você atualize seu pacote rwhod.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-678.data" diff --git a/portuguese/security/2005/dsa-679.wml b/portuguese/security/2005/dsa-679.wml deleted file mode 100644 index b646f62a0be..00000000000 --- a/portuguese/security/2005/dsa-679.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d" -arquivos temporários inseguros - -

Sean Finney descobriu vários usos de arquivos temporários inseguros -em toolchain-source, os scripts e código fonte dos binutils e GCC GNU. -Estes bugs podem permitir a um atacante com conhecimentos mínimos -enganar o administrador, fazendo-o sobrescrever arquivos arbitrários -por um ataque de link simbólico. Os problemas existem dentro dos -scripts específicos do Debian tpkg-*.

- -

Na distribuição estável (woody) estes problemas foram corrigidos -na versão 3.0.4-1woody1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 3.4-5.

- -

Nós recomendamos que você atualize seu pacote toolchain-source.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-679.data" diff --git a/portuguese/security/2005/dsa-680.wml b/portuguese/security/2005/dsa-680.wml deleted file mode 100644 index 1a115c98c4f..00000000000 --- a/portuguese/security/2005/dsa-680.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a" -entrada não-sanitizada - -

Michael Krax descobriu uma vulnerabilidade de scripting cross-site -no ht://dig, um sistema de procura web para uma intranet ou internet -pequena.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.1.6-3woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 3.1.6-11.

- -

Nós recomendamos que você atualize seu pacote htdig.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-680.data" diff --git a/portuguese/security/2005/dsa-681.wml b/portuguese/security/2005/dsa-681.wml deleted file mode 100644 index 3ed43379ddf..00000000000 --- a/portuguese/security/2005/dsa-681.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -escalação de privilégio - -

Erik Sjölund e Devin Carraway descobriram que o synaesthesia, -um programa para representar sons visualmente, acessa arquivos -de configuração e mixer controlados pelos usuários com privilégios -elevados. Assim, é possível ler arquivos arbitrários.

- -

Para a distribuição estável (woody), este problema foi corrigido -na versão 2.1-2.1woody3.

- -

Na distribuição testing (sarge) e instável (sid), este problema -não existe, já que o synaesthesia não é mais instalado setuid root.

- -

Nós recomendamos que você atualize seu pacote synaesthesia.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-681.data" diff --git a/portuguese/security/2005/dsa-682.wml b/portuguese/security/2005/dsa-682.wml deleted file mode 100644 index a28001c6618..00000000000 --- a/portuguese/security/2005/dsa-682.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -sanitização de entrada ausente - -

Em adição ao \ -CAN-2005-0116, mais vulnerabilidades foram encontradas no awstats, -um analisador de log de servidor web poderoso e rico em recursos, com -frontend CGI. A falta de sanitização de entrada pode causar a -execução de comandos arbitrários.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 4.0-0.woody.2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 6.2-1.2.

- -

Nós recomendamos que você atualize seu pacote awstats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-682.data" diff --git a/portuguese/security/2005/dsa-683.wml b/portuguese/security/2005/dsa-683.wml deleted file mode 100644 index 542a6856f9c..00000000000 --- a/portuguese/security/2005/dsa-683.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371" -estouros de buffer - -

Vários estouros de buffer foram encontrados em PL/PgSQL, -como parte do engine do PostgreSQL, podendo levar à execução -de código arbitrário.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 7.2.1-2woody8.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 7.4.7-2.

- -

Nós recomendamos que você atualize seus pacotes postgresql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-683.data" diff --git a/portuguese/security/2005/dsa-684.wml b/portuguese/security/2005/dsa-684.wml deleted file mode 100644 index 03f562271b2..00000000000 --- a/portuguese/security/2005/dsa-684.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -formato de string - -

Ulf Härnhammar do Projeto de Auditoria de Segurança Debian -descobriu um problema no typespeed, um treinador para digitação -por toque disfarçado como jogo. Isto poderia levar à execução -de código arbitrário como grupo games por um atacante local.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.4.1-2.3.

- -

Na distribuição instável (sid), este problema será corrigido -em breve.

- -

Nós recomendamos que você atualize seu pacote typespeed.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-684.data" diff --git a/portuguese/security/2005/dsa-685.wml b/portuguese/security/2005/dsa-685.wml deleted file mode 100644 index b78f2d2f868..00000000000 --- a/portuguese/security/2005/dsa-685.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193" -formato de string - -

Max Vozeler descobriu várias vulnerabilidades de formato -de string no utilitário movemail do Emacs, o editor bem conhecido. -Pela conexão com um servidor POP malicioso, um atacante pode -executar código arbitrário com os privilégios do grupo mail.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 21.2-1woody3.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 21.3+1-9.

- -

Nós recomendamos que você atualize seus pacotes emacs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-685.data" diff --git a/portuguese/security/2005/dsa-686.wml b/portuguese/security/2005/dsa-686.wml deleted file mode 100644 index 36ad48d7589..00000000000 --- a/portuguese/security/2005/dsa-686.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -sanitização de entrada ausente - -

Albert Puigsech Galicia descobriu uma vulnerabilidade de travessia -de diretório em um cliente FTP proprietário (\ -CAN-2004-1376), que também está presente no gftp, um cliente FTP em -GTK+. Um servidor malicioso poderia disponibilizar um nome de arquivo -criado especialmente, que poderia fazer arquivos arbitrários serem -sobrescritos ou criados pelo cliente.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.0.11-1woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.0.18-1.

- -

Nós recomendamos que você atualize seu pacote gftp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-686.data" diff --git a/portuguese/security/2005/dsa-687.wml b/portuguese/security/2005/dsa-687.wml deleted file mode 100644 index 4baa525f0d2..00000000000 --- a/portuguese/security/2005/dsa-687.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -formato de string - -

Ulf Härnhammar do Projeto de Auditoria de Segurança Debian -descobriu uma vulnerabilidade de formato de string no bidwatcher, -uma ferramenta para observar e dar lances em leilões do eBay. -Este problema pode ser ativado remotamente por um servidor web -do eBay, ou alguém se passando pelo eBay, enviando alguns dados -de volta. A partir da versão 1.3.17, o programa usa cURL e não está -mais vulnerável.

- -

Na distribuição estável (woody), este problema foi corrigido na -versão 1.3.3-1woody1.

- -

Na distribuição instável (sid), este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seu pacote bidwatcher.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-687.data" diff --git a/portuguese/security/2005/dsa-688.wml b/portuguese/security/2005/dsa-688.wml deleted file mode 100644 index 6c4c586d1cc..00000000000 --- a/portuguese/security/2005/dsa-688.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a" -sanitização de entrada ausente - -

Os desenvolvedores descobriram vários problemas no squid, o -cache de objetos internet, proxy WWW com cache popular. Um atacante -remote pode fazer o squid quebrar através de certas respostas DNS.

- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.4.6-2woody7.

- -

Na distribuição instável (sid), estes problemas estão corrigidos -na versão 2.5.8-3.

- -

Nós recomendamos que você atualize seu pacote squid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-688.data" diff --git a/portuguese/security/2005/dsa-689.wml b/portuguese/security/2005/dsa-689.wml deleted file mode 100644 index 43fc955d9d2..00000000000 --- a/portuguese/security/2005/dsa-689.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" -sanitização de entrada ausente - -

Graham Dumpleton descobriu uma falha que pode afetar qualquer um -que esteja usando a função de publicação (publisher handle) -do mod_python da Apache Software Foundation. Ele permite chamar -objetos dentre de módulos para torná-los invocáveis a partir de uma URL. -a falha permite a uma URL cuidadosamente criada obter informações -extras que não deveria ser visíveis (vazamento de informações).

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.7.8-0.0woody5.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.7.10-4 do libapache-mod-python e na versão 3.1.3-3 do -libapache2-mod-python.

- -

Nós recomendamos que você atualize seu pacote libapache-mod-python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-689.data" diff --git a/portuguese/security/2005/dsa-690.wml b/portuguese/security/2005/dsa-690.wml deleted file mode 100644 index e65d29b6f0e..00000000000 --- a/portuguese/security/2005/dsa-690.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68" -sanitização de entrada ausente - -

Bastian Blank descobriu uma vulnerabilidade no bsmtpd, um mailer -SMTP por batches para sendmail e postfix. Endereços não-sanitizados -podem levar à execução de comandos arbitrários durante a suposta -entrega de mensagens.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.3pl8b-12woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.3pl8b-16.

- -

Nós recomendamos que você atualize seu pacote bsmtpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-690.data" diff --git a/portuguese/security/2005/dsa-691.wml b/portuguese/security/2005/dsa-691.wml deleted file mode 100644 index f53f302e848..00000000000 --- a/portuguese/security/2005/dsa-691.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no abuse, o porte SDL -do jogo de ação Abuse. O Common Vulnerabilities and Exposures -Project identificou os seguintes problemas:

- -
    - -
  • CAN-2005-0098 - -

    Erik Sjölund descobriu vários estouros de buffer no gerenciamento - de linha de comando, que poderiam levar a execução de código arbitrário - com privilégios elevados, já que é executado setuid root.

    - -
  • CAN-2005-0099 - -

    Steve Kemp descobriu que o abuse cria alguns arquivos sem - se desfazer dos privilégios, o que poderia levar a criação e - reescrita de arquivos arbitrários.

    -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.00+-3woody4.

- -

A distribuição instável (sid) não contém mais o pacote abuse.

- -

Nós recomendamos que você atualize seu pacote abuse.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-691.data" diff --git a/portuguese/security/2005/dsa-692.wml b/portuguese/security/2005/dsa-692.wml deleted file mode 100644 index c68c0887a21..00000000000 --- a/portuguese/security/2005/dsa-692.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327" -falha de design - -

A equipe do KDE corrigiu um bug no kppp em 2002, que o iDEFENSE -descobriu recentemente ser explorável. Abrindo uma quantidade -suficientemente grande de descritores de arquivos antes de executar -o kppp que é instalado setuid root, um atacante local poderia tomar -descritores de arquivos privilegiados.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.2.2-14.7.

- -

As distribuições testing (sarge) e instável (sid) não foram -afetadas, já que o KDE 3.2 já continha a correção.

- -

Nós recomendamos que você atualize seu pacote kppp.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-692.data" diff --git a/portuguese/security/2005/dsa-693.wml b/portuguese/security/2005/dsa-693.wml deleted file mode 100644 index fa2b3fb6c8a..00000000000 --- a/portuguese/security/2005/dsa-693.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a" -estouro de buffer - -

Kevin Finisterre descobriu um estouro de buffer no luxman, um clone -do PacMan baseado em SVGA, que poderia levar à execução de comandos -arbitrários como root.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.41-17.2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.41-20.

- -

Nós recomendamos que você atualize seu pacote luxman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-693.data" diff --git a/portuguese/security/2005/dsa-694.wml b/portuguese/security/2005/dsa-694.wml deleted file mode 100644 index aa7d38f0b15..00000000000 --- a/portuguese/security/2005/dsa-694.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -falta sanitização da entrada, estouro de inteiro - -

Várias vulnerabilidades foram descobertas no xloadimage, um visualizador -de imagens para X11. O Common Vulnerabilities and Exposures project -identificou os seguintes problemas:

- -
    - -
  • CAN-2005-0638 - -

    Tavis Ormandy da Equipe de Auditoria de Segurança Gentoo Linux - relatou uma falha ao lidar com imagens compactadas, onde meta-caracteres - do shell não são corretamente protegidos.

    - -
  • CAN-2005-0639 - -

    Foi descoberta uma insuficiência na validação das propriedades das - imagens, podendo resultar em erros no gerenciamento de buffers.

    -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 4.1-10woody1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 4.1-14.2.

- -

Nós recomendamos que você atualize seu pacote xloadimage.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-694.data" diff --git a/portuguese/security/2005/dsa-695.wml b/portuguese/security/2005/dsa-695.wml deleted file mode 100644 index 625b08d0438..00000000000 --- a/portuguese/security/2005/dsa-695.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouro de buffer, sanitização de entrada, estouro de inteiro - -

Várias vulnerabilidades foram descobertas no xli, um visualizador -de imagens para X11. O Common Vulnerabilities and Exposures project -identificou os seguintes problemas:

- -
    - -
  • CAN-2001-0775 - -

    Um estouro de buffer no decodificador para imagens no formato FACES - poderia ser explorado por um atacante para executar código arbitrário. - Este problema já foi corrigido no xloadimage no - DSA 069.

    - -
  • CAN-2005-0638 - -

    Tavis Ormandy da Equipe de Auditoria de Segurança Gentoo Linux relatou - uma falha ao lidar com imagens compactadas, onde meta-caracters do - shell não são adequadamente protegidos.

    - -
  • CAN-2005-0639 - -

    Foram descobertas insuficiências na validação das propriedades - das imagens que poderiam resultar em erros de gerenciamento de buffers.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 1.17.0-11woody1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.17.0-18.

- -

Nós recomendamos que você atualize seu pacote xli.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-695.data" diff --git a/portuguese/security/2005/dsa-696.wml b/portuguese/security/2005/dsa-696.wml deleted file mode 100644 index a8a9245a53d..00000000000 --- a/portuguese/security/2005/dsa-696.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6" -falha de design - -

Paul Szabo descobriu outra vulnerabilidade na função File::Path::rmtree -do perl, uma linguagem de script popular. Quando um proceso está -deletando uma árvore de diretórios, um usuário diferente poderia -explorar uma condição de corrida para criar binários setuid nesta -árvore de diretório, desde que ele já tenha permissões de escrita em -qualquer subdiretório daquela árvore.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 5.6.1-8.9.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 5.8.4-8.

- -

Nós recomendamos que você atualize seus pacotes perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-696.data" diff --git a/portuguese/security/2005/dsa-697.wml b/portuguese/security/2005/dsa-697.wml deleted file mode 100644 index 1b5aafb557f..00000000000 --- a/portuguese/security/2005/dsa-697.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouros de buffer - -

Gaël Delalleau descobriu um estouro de buffer ao lidar com as -subopções LINEMODE em clientes telnet, podendo levar a -execução de código arbitrário quando conectado a um servidor -malicioso.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.17-18woody3.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.17-28.

- -

Nós recomendamos que você atualize seu pacote telnet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-697.data" diff --git a/portuguese/security/2005/dsa-698.wml b/portuguese/security/2005/dsa-698.wml deleted file mode 100644 index 544321dd9fa..00000000000 --- a/portuguese/security/2005/dsa-698.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107" -estouro de buffer - -

Um estouro de buffer não corrigido foi descoberto por Andrew V. Samoilov -no mc, o midnight commander, um gerenciador e navegador de arquivos. -Esta atualização também corrige uma regressão do -DSA 497.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 4.5.55-1.2woody6.

- -

Na distribuição instável (sid) este problema já foi corrigido.

- -

Nós recomendamos que você atualize seus pacotes mc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-698.data" diff --git a/portuguese/security/2005/dsa-699.wml b/portuguese/security/2005/dsa-699.wml deleted file mode 100644 index 048c60f28e9..00000000000 --- a/portuguese/security/2005/dsa-699.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouro de buffer - -

Gaël Delalleau descobriu um estouro de buffer ao lidar com as -subopções LINEMODE em clientes telnet, podendo levar a execução -de código arbitrário quando conectado a um servidor malicioso.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 0.17.17+0.1-2woody4.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.17.24+0.1-8.

- -

Nós recomendamos que você atualize seu pacote telnet-ssl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-699.data" diff --git a/portuguese/security/2005/dsa-700.wml b/portuguese/security/2005/dsa-700.wml deleted file mode 100644 index bcfad2f05a7..00000000000 --- a/portuguese/security/2005/dsa-700.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -entrada não sanitizada - -

Ulf Härnhammar do Projeto de Auditoria de Segurança Debian descobriu -um problema de cross-site scripting no mailreader, um sistema de -leitura de e-mail WWW simples, mas poderoso, ao exibir mensagens com -tipos MIME text/enriched ou text/richtext.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 2.3.29-5woody2.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 2.3.29-11.

- -

Nós recomendamos que você atualize seu pacote mailreader.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-700.data" diff --git a/portuguese/security/2005/dsa-701.wml b/portuguese/security/2005/dsa-701.wml deleted file mode 100644 index f934d6126e6..00000000000 --- a/portuguese/security/2005/dsa-701.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7" -estouros de inteiro - -

Foi descoberto que a última atualização de segurança para o Samba, -um servidor de arquivos e impressoras estilo LanManager para GNU/Linux -e sistemas estilo Unix fez o daemon quebrar ao recarregar. Isto -foi corrigido. Segue abaixo o alerta original:

- -
-

Greg MacManus descobriu um estouro de inteiro no daemon smb do -Samba, um servidor de arquivos e impressão estilo LanManager -para sistemas GNU/Linux e derivados do unix. Requisitar uma -grande quantidade de descritores de controle de acesso ao servidor -poderia explorar o estouro de inteiro, podendo levar a um -estouro de buffer que por sua vez levaria à execução de código -arbitrário com privilégios de root. Os desenvolvedores também -descobriram mais possíveis estouros de inteiro que também foram -corrigidos nesta atualização.

-
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.2.3a-15.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 3.0.10-1.

- -

Nós recomendamos que você atualize seus pacotes samba.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-701.data" diff --git a/portuguese/security/2005/dsa-703.wml b/portuguese/security/2005/dsa-703.wml deleted file mode 100644 index d80ce35869b..00000000000 --- a/portuguese/security/2005/dsa-703.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -estouros de buffer - -

Vários problemas foram descobertos em clientes telnet, que poderiam -ser explorados por daemons maliciosos aos quais os clientes se -conectassem. O Common Vulnerabilities and Exposures project identificou -os seguintes problemas:

- -
    - -
  • CAN-2005-0468 - -

    Gaël Delalleau descobriu um estouro de buffer na função - env_opt_add() que permite a um atacante remoto executar código - arbitrário.

    - -
  • CAN-2005-0469 - -

    Gaël Delalleau descobriu um estouro de buffer ao lidar com as - subopções LINEMODE em clientes telnet. Isto pode levar a - execução de código arbitrário quando conectado a um servidor - malicioso.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 1.2.4-5woody8.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.3.6-1.

- -

Nós recomendamos que você atualize seu pacote krb5.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-703.data" diff --git a/portuguese/security/2005/dsa-704.wml b/portuguese/security/2005/dsa-704.wml deleted file mode 100644 index 34ee1d568cb..00000000000 --- a/portuguese/security/2005/dsa-704.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -Arquivo temporário, falta de sanitização de entrada - -

Jens Steube descobriu várias vulnerabilidades no remstats, o -sistema de estatísticas remoto. O Common Vulnerabilities and Exposures -project identificou os seguintes problemas:

- -
    - -
  • CAN-2005-0387 - -

    Ao processar os dados de uptime no servidor unix, um arquivo - temporário é aberto de modo inseguro, o que poderia ser usado - em um ataque por link simbólico para sobrescrever arquivos - arbitrários com as permissões do usuário remstats.

    - -
  • CAN-2005-0388 - -

    O serviço remoteping pode ser explorado para executar código - arbitrário devido à falta de sanitização de entrada..

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos na -versão 1.00a4-8woody1.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 1.0.13a-5.

- -

Nós recomendamos que você atualize seus pacotes remstats.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-704.data" diff --git a/portuguese/security/2005/dsa-705.wml b/portuguese/security/2005/dsa-705.wml deleted file mode 100644 index d3257f003a8..00000000000 --- a/portuguese/security/2005/dsa-705.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -Falta sanitização da entrada - -

Várias condições de negação de serviços foram descobertas no -wu-ftpd, o popular daemon FTP. O Common Vulnerabilities and Exposures -project identificou os seguintes problemas:

- -
    - -
  • CAN-2005-0256 - -

    Adam Zabrocki descobriu uma condição de negação de serviço - no wu-ftpd que poderia ser explorada por um usuário remoto e - fazer o servidor ficar lento por exaustão dos recursos.

    - -
  • CAN-2003-0854 - -

    Georgi Guninski descobriu que /bin/ls pode ser chamado de dentro - do wu-ftpd de um modo que resultaria em grande consumo de memória - e portanto diminuir a velocidade do servidor.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 2.6.2-3woody5.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 2.6.2-19.

- -

Nós recomendamos que você atualize seu pacote wu-ftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-705.data" diff --git a/portuguese/security/2005/dsa-706.wml b/portuguese/security/2005/dsa-706.wml deleted file mode 100644 index fdb79ca3859..00000000000 --- a/portuguese/security/2005/dsa-706.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -estouro de buffer - -

Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian descobriu -um estouro de buffer no axel, um acelerador de downloads leve. -Ao ler entradas remotas, o programa não verificava se uma parte da -entrada poderia estourar um buffer e, talvez, causar a execução de -código arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.0a-1woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.0b-1.

- -

Nós recomendamos que você atualize seu pacote axel.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-706.data" diff --git a/portuguese/security/2005/dsa-707.wml b/portuguese/security/2005/dsa-707.wml deleted file mode 100644 index 6293dc4c764..00000000000 --- a/portuguese/security/2005/dsa-707.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no MySQL, um banco de dados -popular. O Common Vulnerabilities and Exposures project identificou os -seguintes problemas:

- -
    - -
  • CAN-2004-0957 - -

    Sergei Golubchik descobriu um problema ao lidar com o acesso a - bancos de dados com nomes similares. Se um usuário tem privilégios - em um banco de dados cujo nome contêm underline ("_"), o usuário - ganha privilégios em outros bancos de dados com nomes similares.

    - -
  • CAN-2005-0709 - -

    Stefano Di Paola descobriu que o MySQL permite que usuários - autenticados remotamente com os privilégios INSERT e DELETE - executem código arbitrário usando CREATE FUNCTION para acessar - chamadas da libc.

    - -
  • CAN-2005-0710 - -

    Stefano Di Paola descobriu que o MySQL permite que usuários - autenticados remotamente com os privilégios INSERT e DELETE - passem pelas restrições de path de bibliotecas e executem - bibliotecas arbitrárias usando INSERT INTO para modificar - a tabela mysql.func.

    - -
  • CAN-2005-0711 - -

    Stefano Di Paola descobriu que o MySQL usar nomes de arquivos - previsíveis para criar tabelas temporárias, permitindo a usuários - locais com privilégios CREATE TEMPORARY TABLE sobrescreverem - arquivos arbitrários através de um ataque por link simbólico.

    - -
- -

Na distribuição estável (woody), estes problemas foram corrigidos -na versão 3.23.49-8.11.

- -

Na distribuição instável (sid), estes problemas foram corrigidos -na versão 4.0.24-5 do pacote mysql-dfsg e na versão 4.1.10a-6 do -pacote mysql-dfsg-4.1.

- -

Nós recomendamos que você atualize seus pacotes mysql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-707.data" diff --git a/portuguese/security/2005/dsa-708.wml b/portuguese/security/2005/dsa-708.wml deleted file mode 100644 index f7faf49dbcc..00000000000 --- a/portuguese/security/2005/dsa-708.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee" -falta de sanitização de entrada - -

Um pesquisador do iDEFENSE descobriu dois problemas nas funções -de processamento de imagens do PHP, uma linguagem de scripts -embutida em HTML e processada no servidor, dos quais um também está -presente no PHP3. Ao ler uma imagem JPEG, o PHP pode ser -levado a um laço infinito devido à validação insuficiente da -entrada.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 3.0.18-23.1woody3.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 3.0.18-31.

- -

Nós recomendamos que você atualize seu pacote php3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-708.data" diff --git a/portuguese/security/2005/dsa-709.wml b/portuguese/security/2005/dsa-709.wml deleted file mode 100644 index 22fb34e8b1c..00000000000 --- a/portuguese/security/2005/dsa-709.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7" -estouro de buffer - -

Sylvain Defresne descobriu um estouro de buffer na libexif, -uma biblioteca que analisa arquivos EXIF (como arquivos JPEG com tags -extras). Este bug pode ser explorado para quebrar o aplicativo e, -talvez, também executar código arbitrário.

- -

Na distribuição estável (woody), este problema foi corrigido na -versão 0.5.0-1woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 0.6.9-5.

- -

Nós recomendamos que você atualize seu pacote libexif.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-709.data" diff --git a/portuguese/security/2005/dsa-710.wml b/portuguese/security/2005/dsa-710.wml deleted file mode 100644 index c7ca38f7d4b..00000000000 --- a/portuguese/security/2005/dsa-710.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67" -referência a ponteiro nulo - -

Alan Cox descobriu um problema no gtkhtml, um widget de renderização -HTML usado pelo leitor de mensagens Evolution. Certas mensagens -mal-formadas podem causar uma quebra devido a uma referência a -um ponteiro nulo.

- -

Na distribuição estável (woody), este problema foi corrigido -na versão 1.0.2-1.woody1.

- -

Na distribuição instável (sid), este problema foi corrigido -na versão 1.0.4-6.2.

- -

Nós recomendamos que você atualize seu pacote gtkhtml e reinicie o -Evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-710.data" diff --git a/portuguese/security/2005/dsa-912.wml b/portuguese/security/2005/dsa-912.wml deleted file mode 100644 index 7b2982d9178..00000000000 --- a/portuguese/security/2005/dsa-912.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702" -negação de serviço - -

Wernfried Haas descobriu que o centericq, um cliente multi-protocolo -em modo texto para mensagens instantâneas, pode travar quando recebe -determinados pacotes de tamanho zero e está diretamente conectado à -Internet.

- -

Para a antiga distribuição estável ("woody"), este problema foi corrigido na -versão 4.5.1-1.1woody1.

- -

Para a distribuição estável ("sarge"), este problema foi corrigido na -versão 4.20.0-1sarge3.

- -

Para a distribuição instável ("sid"), este problema foi corrigido na -versão 4.21.0-4.

- -

Nós recomendamos que você atualize seu pacote centericq.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-912.data" -# $Id$ - diff --git a/portuguese/security/2005/dsa-924.wml b/portuguese/security/2005/dsa-924.wml deleted file mode 100644 index a15a0993f89..00000000000 --- a/portuguese/security/2005/dsa-924.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" maintainer="Marco Carvalho" -estouro de pilha - -

Kurt Fitzner descobriu um estouro de pilha no nbd, o cliente e servidor -de dispositivo de bloco de rede que pode potencialmente permitir código -arbitrário no servidor NBD.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.2cvs20020320-3.woody.3.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.7.3-3sarge1.

- -

Para a distribuição instável ("sid") este problema será corrigido logo.

- -

Recomendamos que você atualize seu pacote nbd-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-924.data" diff --git a/portuguese/security/2005/dsa-925.wml b/portuguese/security/2005/dsa-925.wml deleted file mode 100644 index 5a629648267..00000000000 --- a/portuguese/security/2005/dsa-925.wml +++ /dev/null @@ -1,77 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no phpBB, um sistema de -fóruns para web com diversas funcionalidades. O projeto [1]Common -Vulnerabilities and Exposures identificou os seguintes problemas:

- - -
    - -
  • CVE-2005-3310 - -

    Múltiplos erros de interpretação permitem que usuários remotos autenticados - injetem scripts web arbitrários quando avatares remotos e upload de avatares - estão habilitados.

  • - -
  • CVE-2005-3415 - -

    O phpBB permite que atacantes remotos transponham os mecanismos de segurança que - desativam variáveis globais permitindo aos atacantes manipular o comportamento do - phpBB.

  • - -
  • CVE-2005-3416 - -

    O phpBB permite que atacantes remotos transponham as verificações de segurança quando - o parâmetro "register_globals" está habilitado e a função de início de sessão não foi chamada - para manipular a sessão.

  • - -
  • CVE-2005-3417 - -

    O phpBB permite que atacantes remotos modifiquem variáveis globais e transponham - os mecanismos de segurança.

  • - -
  • CVE-2005-3418 - -

    Múltiplas vulnerabilidades de "cross-site scripting" (XSS) permitem que atacantes - remotos injetem scripts web arbitrários.

  • - -
  • CVE-2005-3419 - -

    Uma vulnerabilidade de injeção SQL permite que atacantes remotos executem comandos - SQL arbitrários.

  • - -
  • CVE-2005-3420 - -

    O phpBB permite que atacantes remotos modifiquem expressões regulares e executem - código PHP através do parâmetro signature_bbcode_uid.

  • - -
  • CVE-2005-3536 - -

    Falta de limpeza na inserção do tipo de tópico permite que atacantes remotos injetem - comandos SQL arbitrários.

  • - -
  • CVE-2005-3537 - -

    Falta de validação nas requisições permite que atacantes remotos editem mensagens - privadas de outros usuários.

  • - -
- -

A antiga distribuição estável ("woody") não contém os pacotes phpbb2.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.0.13+1-6sarge2.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2.0.18-1.

- -

Recomendamos que você atualize seus pacotes phpbb2.

- -

1.Common Vulnerabilities and Exposures é um projeto que visa padronizar -os nomes para os avisos de vulnerabilidades e exposições de segurança.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-925.data" diff --git a/portuguese/security/2005/dsa-926.wml b/portuguese/security/2005/dsa-926.wml deleted file mode 100644 index a429519c025..00000000000 --- a/portuguese/security/2005/dsa-926.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" maintainer="Marco Carvalho" -estouro de pilha - -

Steve Kemp do Projeto de Auditoria de Segurança do Debian ("Debian Security -Audit Project") descobriu um estouro de pilha no ketm, um jogo de tiro em 2D da -velha escola, que pode ser explorado para executar código arbitrário com -privilégios de jogos em grupo.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 0.0.6-7woody0.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.0.6-17sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.0.6-17sarge1.

- -

Recomendamos que você atualize seu pacote ketm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-926.data" diff --git a/portuguese/security/2005/dsa-927.wml b/portuguese/security/2005/dsa-927.wml deleted file mode 100644 index 6f9f493f734..00000000000 --- a/portuguese/security/2005/dsa-927.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -arquivos temporários inseguros - -

A última atualização do tkdiff contém um erro de programação que é -corrigido nesta versão. Para deixar completo, nós adicionamos o texto -de aviso original:

- -
-

Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu que o tkdiff, um utilitário "diff" -lado-a-lado, cria arquivos temporários de uma forma insegura.

-
- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 3.08-3woody1.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 4.0.2-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 4.0.2-4.

- -

Recomendamos que você atualize seu pacote tkdiff.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-927.data" diff --git a/portuguese/security/2005/dsa-928.wml b/portuguese/security/2005/dsa-928.wml deleted file mode 100644 index 811333cb65d..00000000000 --- a/portuguese/security/2005/dsa-928.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -arquivos temporários inseguros - -

Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu que dois scripts no pacote -dhis-tools-dns package, utilitários de configuração para Sistema de informação -de host dinâmico, que usualmente é executado pelo root, cria arquivos -temporários de forma insegura.

- -

A distribuição estável antiga ("woody") não contém o pacote dhis-tools-dns. -

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 5.0-3sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 5.0-5.

- -

Recomendamos que você atualize seu pacote dhis-tools-dns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-928.data" diff --git a/portuguese/security/2005/index.wml b/portuguese/security/2005/index.wml deleted file mode 100644 index 196de47f542..00000000000 --- a/portuguese/security/2005/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2005 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2006/.transignore b/portuguese/security/2006/.transignore deleted file mode 100644 index b8c39003118..00000000000 --- a/portuguese/security/2006/.transignore +++ /dev/null @@ -1,209 +0,0 @@ -dsa-1017.wml -dsa-1037.wml -dsa-1038.wml -dsa-1039.wml -dsa-1040.wml -dsa-1041.wml -dsa-1042.wml -dsa-1043.wml -dsa-1044.wml -dsa-1045.wml -dsa-1046.wml -dsa-1047.wml -dsa-1048.wml -dsa-1049.wml -dsa-1050.wml -dsa-1051.wml -dsa-1052.wml -dsa-1053.wml -dsa-1054.wml -dsa-1055.wml -dsa-1056.wml -dsa-1057.wml -dsa-1058.wml -dsa-1059.wml -dsa-1060.wml -dsa-1061.wml -dsa-1062.wml -dsa-1063.wml -dsa-1064.wml -dsa-1065.wml -dsa-1066.wml -dsa-1067.wml -dsa-1068.wml -dsa-1069.wml -dsa-1070.wml -dsa-1071.wml -dsa-1072.wml -dsa-1073.wml -dsa-1074.wml -dsa-1075.wml -dsa-1076.wml -dsa-1077.wml -dsa-1078.wml -dsa-1079.wml -dsa-1080.wml -dsa-1081.wml -dsa-1082.wml -dsa-1083.wml -dsa-1084.wml -dsa-1085.wml -dsa-1086.wml -dsa-1087.wml -dsa-1088.wml -dsa-1089.wml -dsa-1090.wml -dsa-1091.wml -dsa-1092.wml -dsa-1093.wml -dsa-1094.wml -dsa-1095.wml -dsa-1096.wml -dsa-1097.wml -dsa-1098.wml -dsa-1099.wml -dsa-1100.wml -dsa-1101.wml -dsa-1102.wml -dsa-1103.wml -dsa-1104.wml -dsa-1105.wml -dsa-1106.wml -dsa-1107.wml -dsa-1108.wml -dsa-1109.wml -dsa-1110.wml -dsa-1111.wml -dsa-1112.wml -dsa-1113.wml -dsa-1114.wml -dsa-1115.wml -dsa-1116.wml -dsa-1117.wml -dsa-1118.wml -dsa-1119.wml -dsa-1120.wml -dsa-1121.wml -dsa-1122.wml -dsa-1123.wml -dsa-1124.wml -dsa-1125.wml -dsa-1126.wml -dsa-1127.wml -dsa-1128.wml -dsa-1129.wml -dsa-1130.wml -dsa-1131.wml -dsa-1132.wml -dsa-1133.wml -dsa-1134.wml -dsa-1135.wml -dsa-1136.wml -dsa-1137.wml -dsa-1138.wml -dsa-1139.wml -dsa-1140.wml -dsa-1141.wml -dsa-1142.wml -dsa-1143.wml -dsa-1144.wml -dsa-1145.wml -dsa-1146.wml -dsa-1147.wml -dsa-1148.wml -dsa-1149.wml -dsa-1150.wml -dsa-1151.wml -dsa-1152.wml -dsa-1153.wml -dsa-1154.wml -dsa-1155.wml -dsa-1156.wml -dsa-1157.wml -dsa-1158.wml -dsa-1159.wml -dsa-1160.wml -dsa-1161.wml -dsa-1162.wml -dsa-1163.wml -dsa-1164.wml -dsa-1165.wml -dsa-1166.wml -dsa-1167.wml -dsa-1168.wml -dsa-1169.wml -dsa-1170.wml -dsa-1171.wml -dsa-1172.wml -dsa-1173.wml -dsa-1174.wml -dsa-1175.wml -dsa-1176.wml -dsa-1177.wml -dsa-1178.wml -dsa-1179.wml -dsa-1180.wml -dsa-1181.wml -dsa-1182.wml -dsa-1183.wml -dsa-1184.wml -dsa-1185.wml -dsa-1186.wml -dsa-1187.wml -dsa-1188.wml -dsa-1189.wml -dsa-1190.wml -dsa-1191.wml -dsa-1192.wml -dsa-1193.wml -dsa-1194.wml -dsa-1195.wml -dsa-1196.wml -dsa-1197.wml -dsa-1198.wml -dsa-1199.wml -dsa-1200.wml -dsa-1201.wml -dsa-1202.wml -dsa-1203.wml -dsa-1204.wml -dsa-1205.wml -dsa-1206.wml -dsa-1207.wml -dsa-1208.wml -dsa-1209.wml -dsa-1210.wml -dsa-1211.wml -dsa-1212.wml -dsa-1213.wml -dsa-1214.wml -dsa-1215.wml -dsa-1216.wml -dsa-1217.wml -dsa-1218.wml -dsa-1219.wml -dsa-1220.wml -dsa-1221.wml -dsa-1222.wml -dsa-1223.wml -dsa-1224.wml -dsa-1225.wml -dsa-1226.wml -dsa-1227.wml -dsa-1228.wml -dsa-1229.wml -dsa-1230.wml -dsa-1231.wml -dsa-1232.wml -dsa-1233.wml -dsa-1234.wml -dsa-1235.wml -dsa-1236.wml -dsa-1237.wml -dsa-1238.wml -dsa-1239.wml -dsa-1240.wml -dsa-1241.wml -dsa-1242.wml -dsa-1243.wml -dsa-1244.wml diff --git a/portuguese/security/2006/Makefile b/portuguese/security/2006/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2006/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2006/dsa-1000.wml b/portuguese/security/2006/dsa-1000.wml deleted file mode 100644 index 9ce659c1abd..00000000000 --- a/portuguese/security/2006/dsa-1000.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" maintainer="Marco Carvalho" -erro de projeto - -

Gunnar Wolf notou que a correção para o problema a seguir estava -incompleta e requeria uma atualização. Como complemento nós estamos -fornecendo a descrição original do problema:

- -
-

Uma fraqueza no algoritmo foi descoberta no Apache2::Request, a -biblioteca genérica de requisições para o Apache2, que pode ser explorado -remotamente e causa a negação de serviço através do consumo de CPU.

-
- -

A antiga distribuição estável ("woody") não contém estes pacotes.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.04-dev-1sarge2.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.07-1.

- -

Nós recomendamos que você atualize seus pacotes libapreq2, -libapache2-mod-apreq2 e libapache2-request-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1000.data" diff --git a/portuguese/security/2006/dsa-1001.wml b/portuguese/security/2006/dsa-1001.wml deleted file mode 100644 index 81f0e5ce56d..00000000000 --- a/portuguese/security/2006/dsa-1001.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" maintainer="Marco Carvalho" -estouro de buffer - -

Foi descoberto que o Crossfire, um jogo de aventura multijogador, executa -verificação de limites insuficiente em pacotes de rede quando executado em -"oldsocketmode", que pode possivelmente levar à execução de código -arbitrário.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.1.0-1woody1.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.6.0.dfsg.1-4sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.9.0-1.

- -

Recomendamos que você atualize seus pacotes crossfire.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1001.data" diff --git a/portuguese/security/2006/dsa-1002.wml b/portuguese/security/2006/dsa-1002.wml deleted file mode 100644 index 6c42adde603..00000000000 --- a/portuguese/security/2006/dsa-1002.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Vários problemas relacionados à segurança foram descobertos no webcalendar, -um calendário multiusuário baseado em PHP. O [1]projeto Common Vulnerabilities -and Exposures identificou as seguintes vulnerabilidades:

- -
    - -
  • CVE-2005-3949 - -

    Múltiplas vulnerabilidades de injeção SQL permitem que atacantes remotos - executem comandos SQL arbitrários.

  • - -
  • CVE-2005-3961 - -

    Falta de limpeza na entrada permite que um atacante sobrescreva arquivos - locais.

  • - -
  • CVE-2005-3982 - -

    Uma vulnerabilidade de injeção de CRLF permite que atacantes remotos - modifiquem cabeçalhos HTTP e conduzam ataques de divisão ("splitting") de - resposta HTTP.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote webcalendar.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.9.45-4sarge3.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 1.0.2-1.

- -

Recomendamos que você atualize seu pacote webcalendar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1002.data" diff --git a/portuguese/security/2006/dsa-1003.wml b/portuguese/security/2006/dsa-1003.wml deleted file mode 100644 index 5d013af8d6f..00000000000 --- a/portuguese/security/2006/dsa-1003.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" maintainer="Marco Carvalho" -arquivo temporário inseguro - -

Eric Romang descobriu que o xpvm, um console gráfico e monitor para -PVM, cria arquivo temporário que permite que atacantes locais criem ou -sobrescrevam arquivos arbitrários com privilégios do usuário que está -executando o xpvm.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.2.5-7.2woody1.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.2.5-7.3sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.2.5-8.

- -

Recomendamos que você atualize seu pacote xpvm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1003.data" diff --git a/portuguese/security/2006/dsa-1004.wml b/portuguese/security/2006/dsa-1004.wml deleted file mode 100644 index fa80256c28a..00000000000 --- a/portuguese/security/2006/dsa-1004.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" maintainer="Marco Carvalho" -estouro de buffer - -

Simon Kilvington descobriu que imagens PNG especialmente manipuladas podem -disparar um estouro de "heap" no libavcodec, a biblioteca multimídia do ffmpeg, -que pode levar à execução de código arbitrário. -O reprodutor de mídia vlc é "linkado" estaticamente à libavcodec.

- -

A antiga distribuição estável ("woody") não é afetada poe este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.8.1.svn20050314-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.8.4.debian-2.

- -

Recomendamos que você atualize seu pacote vlc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1004.data" diff --git a/portuguese/security/2006/dsa-1005.wml b/portuguese/security/2006/dsa-1005.wml deleted file mode 100644 index 3b194bda857..00000000000 --- a/portuguese/security/2006/dsa-1005.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Marco Carvalho" -estouro de buffer - -

Simon Kilvington descobriu que imagens PNG especialmente manipuladas podem -disparar um estouro de "heap" no libavcodec, a biblioteca multimídia do ffmpeg, -que pode levar à execução de código arbitrário. -xine-lib inclui uma cópia local da libavcodec.

- -

A antiga distribuição estável ("woody") não é afetada por este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.0.1-1sarge2.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.0.1-1.5.

- -

Recomendamos que você atualize seu pacote xine-lib.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1005.data" diff --git a/portuguese/security/2006/dsa-1006.wml b/portuguese/security/2006/dsa-1006.wml deleted file mode 100644 index 25978828468..00000000000 --- a/portuguese/security/2006/dsa-1006.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Marco Carvalho" -Falta de limpeza da entrada - -

"kcope" descobriu que no servidor FTP wzdftpd falta limpeza da entrada -para o "SITE command", que pode levar à execução de comandos arbitrários -de shell.

- -

A antiga distribuição estável ("woody") não contém o pacote wzdftpd.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.5.2-1.1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.5.5-1.

- -

Recomendamos que você atualize seu pacote wzdftpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1006.data" diff --git a/portuguese/security/2006/dsa-1007.wml b/portuguese/security/2006/dsa-1007.wml deleted file mode 100644 index 9b4ea3a90d1..00000000000 --- a/portuguese/security/2006/dsa-1007.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - - -

O Drupal Security Team descobriu várias vulnerabilidades no Drupal, -um gerenciador de conteúdo/discussão com muitas funcionalidades. -o projeto [1]Common Vulnerabilities and Exposures identificou os seguintes -problemas:

- -
    - -
  • CVE-2006-1225 - -

    Devido à falta de limpeza na entrada, um atacante remoto pode injetar - cabeçalhos em mensagens de e-mail enviadas e usar o Drupal como proxy para - spam.

  • - -
  • CVE-2006-1226 - -

    Falta de verificação de limpeza na entrada permite que atacantes injetem - script web ou HTML.

  • - -
  • CVE-2006-1227 - -

    Itens de menu criados com o menu.module perdem o controle de acesso, - que pode permitir que atacantes remotos acessem páginas - administrativas.

  • - -
  • CVE-2006-1228 - -

    Markus Petrux descobriu uma falha na fixação de sessão que pode - permitir que atacantes remotos ganhem privilégios do usuário Drupal.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote Drupal.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 4.5.3-6.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 4.5.8-1.

- -

Recomendamos que você atualize seu pacote drupal.

- -1.Common Vulnerabilities and Exposures é um projeto que visa padronizar os -nomes para os avisos de vulnerabilidades e exposições de segurança. -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1007.data" diff --git a/portuguese/security/2006/dsa-1008.wml b/portuguese/security/2006/dsa-1008.wml deleted file mode 100644 index f90d1845abc..00000000000 --- a/portuguese/security/2006/dsa-1008.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -estouro de buffer - -

Marcelo Ricardo Leitner anunciou que o atual patch na DSA 932 -(CVE-2005-3627) -para o kpdf, o visualizador PDF para o KDE, não corrige todos os -estouros de pilha, ainda permitindo que um atacante remoto execute -código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote kpdf.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 3.3.2-2sarge4.

- -

A distribuição instável ("sid") não é afetada por este problema.

- -

Recomendamos que você atualize seu pacote kpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1008.data" diff --git a/portuguese/security/2006/dsa-1009.wml b/portuguese/security/2006/dsa-1009.wml deleted file mode 100644 index 7a9dc26f1c4..00000000000 --- a/portuguese/security/2006/dsa-1009.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" maintainer="Marco Carvalho" -estouro de pilha - -

Um estouro de pilha foi descoberto no jogo crossfire que permite que -atacantes remotos executem código arbitrário.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.1.0-1woody2.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.6.0.dfsg.1-4sarge2.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.9.0-2.

- -

Recomendamos que você atualize seu pacote crossfire.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1009.data" diff --git a/portuguese/security/2006/dsa-1010.wml b/portuguese/security/2006/dsa-1010.wml deleted file mode 100644 index a866205749f..00000000000 --- a/portuguese/security/2006/dsa-1010.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -Falta de limpeza da entrada - -

Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu que o ilohamail, um -cliente leve IMAP/POP3 multilíngue baseado em web, não faz sempre -limpeza na entrada provida por usuários, o que permite que atacantes -remotos injetem script web ou HTML arbitrários.

- -

A antiga distribuição estável ("woody") não contém o pacote -ilohamail.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.8.14-0rc3sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.8.14-0rc3sarge1.

- -

Recomendamos que você atualize seu pacote ilohamail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1010.data" diff --git a/portuguese/security/2006/dsa-1011.wml b/portuguese/security/2006/dsa-1011.wml deleted file mode 100644 index 000f04bc821..00000000000 --- a/portuguese/security/2006/dsa-1011.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -falta de suporte de atributo - -

Várias vulnerabilidades foram descobertas no suporte Debian ao -vserver para Linux. O [1]Projeto Common Vulnerabilities and Exposures -identificou os seguintes problemas:

- -
    - -
  • CVE-2005-4347 - -

    Bjørn Steinbrink descobriu que a barreira chroot não é - definida corretamente com util-vserver que pode resultar - em saída não autorizada de dentro do vserver para o sistema - hospedeiro.

    - -

    Esta vulnerabilidade é limitada ao patch para o kernel 2.4 - no kernel-patch-vserver. A correção para este problema requer - a atualização do pacote util-vserver bem como a instalação de - um novo kernel construído com o pacote kernel-patch-vserver - atualizado.

  • - -
  • CVE-2005-4418 - -

    A política padrão do util-vserver é definida para confiar - em todas as potencialidades desconhecidas ao invés de considerá-las - como inseguras.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote -kernel-patch-vserver.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.9.5.5 do kernel-patch-vserver e na versão 0.30.204-5sarge3 do -util-vserver.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.3 do kernel-patch-vserver e na versão 0.30.208-1 do -util-vserver.

- -

Nós recomendamos que você atualize seus pacotes util-vserver e -kernel-patch-vserver e construa um novo kernel imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1011.data" diff --git a/portuguese/security/2006/dsa-1012.wml b/portuguese/security/2006/dsa-1012.wml deleted file mode 100644 index af03f264643..00000000000 --- a/portuguese/security/2006/dsa-1012.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" maintainer="Marco Carvalho" -estouro de pilha - -

Um estouro de pilha na manipulação de argumento de linha de comando -foi descoberto no unzip, o descompactador para arquivos ZIP, que pode -levar à execução de código arbitrário.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 5.50-1woody6.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 5.52-1sarge4.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 5.52-7.

- -

Recomendamos que você atualize seu pacote unzip.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1012.data" diff --git a/portuguese/security/2006/dsa-1013.wml b/portuguese/security/2006/dsa-1013.wml deleted file mode 100644 index bae363935c7..00000000000 --- a/portuguese/security/2006/dsa-1013.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" maintainer="Marco Carvalho" -arquivo temporário inseguro - -

Will Aoki descobriu que o snmptrapfmt, um "daemon" para capturar e -manipular snmp para o snmpd, não previne sobrescrever arquivos existentes -quando escrevendo em arquivo de log temporário.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.03woody1.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.08sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.10-1.

- -

Recomendamos que você atualize seu pacote snmptrapfmt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1013.data" diff --git a/portuguese/security/2006/dsa-1014.wml b/portuguese/security/2006/dsa-1014.wml deleted file mode 100644 index a6f13fb9514..00000000000 --- a/portuguese/security/2006/dsa-1014.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" maintainer="Marco Carvalho" -estouro de pilha - -

Aviram Jenik e Damyan Ivanov descobriram um estouro de pilha no -firebird2, um RDBMS baseado no código do InterBase 6.0, que permite que -atacantes remotos o quebrem ("crash").

- -

A antiga distribuição estável ("woody") não contém o pacote firebird2.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.5.1-4sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.5.3.4870-3

- -

Recomendamos que você atualize seus pacotes firebird2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1014.data" diff --git a/portuguese/security/2006/dsa-1015.wml b/portuguese/security/2006/dsa-1015.wml deleted file mode 100644 index 7608a26c29f..00000000000 --- a/portuguese/security/2006/dsa-1015.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" maintainer="Marco Carvalho" -erro de programação - -

Mark Dowd descobriu uma falha no manuseio de sinais assíncronos no -sendmail, um poderoso, eficiente, e escalável agente de tranporte de -correio. -Isto permite que um atacante remoto explore uma condição -indesejada ("race condition") para executar código arbitrário como root.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 8.12.3-7.2.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 8.13.4-3sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 8.13.6-1.

- -

Recomendamos que você atualize seu pacote sendmail imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1015.data" diff --git a/portuguese/security/2006/dsa-1016.wml b/portuguese/security/2006/dsa-1016.wml deleted file mode 100644 index 5140d8db00d..00000000000 --- a/portuguese/security/2006/dsa-1016.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -vulnerabilidades de formato de string - -

Ulf Härnhammar descobriu várias vulnerabilidades de formato de string no -Evolution, uma suíte de "groupware" livre, que pode levar à quebra ("crash") -da aplicação ou à execução de código arbitrário.

- -

Para a antiga distribuição estável ("woody") estes problemas foram -corrigidos na versão 1.0.5-1woody3.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.0.4-2sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2.2.3-3.

- -

Recomendamos que você atualize seu pacote evolution.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1016.data" diff --git a/portuguese/security/2006/dsa-1018.wml b/portuguese/security/2006/dsa-1018.wml deleted file mode 100644 index 07cb3ffec09..00000000000 --- a/portuguese/security/2006/dsa-1018.wml +++ /dev/null @@ -1,170 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - - -

Na atualização original faltou a recompilação dos módulos ALSA para a -nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende -corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo -a descrição original do problema: -

- -
-

Várias vulnerabilidades locais e remotas foram descobertas no kernel Linux -que pode levar à negação de serviço ou à execução de código arbitrário. -O [1]projeto Common Vulnerabilities and Exposures identificou os seguintes -problemas:

- -
    - -
  • CVE-2004-0887 - -

    Martin Schwidefsky descobriu que a instrução privilegiada SACF (Set - Address Space Control Fast) na plataforma S/390 não é manipulada - apropriadamente, permitindo que um usuário local obtenha privilégios - de root.

  • - -
  • CVE-2004-1058 - -

    Uma condição de corrida ("race condition") permite que um usuário - local leia variáveis de ambiente de outro processo que permanece se - espalhando através do /proc/.../cmdline.

  • - -
  • CVE-2004-2607 - -

    Uma discrepância de modelagem numérica ("numeric casting") no sdla_xfer - permite que usuários locais leiam porções da memória do kernel via um - argumento len grande que é recebido como um int mas modelado para short, - impedindo que um laço de leitura preencha o buffer.

  • - -
  • CVE-2005-0449 - -

    Um erro na função skb_checksum_help() do framework netfilter foi - descoberto, que permite contornar as regras de filtro de pacotes - ou iniciar um ataque de negação de serviço.

  • - -
  • CVE-2005-1761 - -

    Uma vulnerabilidade no subsistema ptrace da arquitetura IA-64 pode - permitir que um atacante local sobrescreva a memória do kernel e quebre - ("crash") o kernel.

  • - -
  • CVE-2005-2457 - -

    Tim Yamin descobriu que uma validação de entrada insuficiente no - sistema de arquivos ISO comprimido (zisofs) permite um ataque de - negação de serviço através de imagens ISO maliciosamente criadas.

  • - -
  • CVE-2005-2555 - -

    Herbert Xu descobriu que a função setsockopt() não se restringe aos - usuários/processos com atributos CAP_NET_ADMIN. Isto permite que atacantes - manipulem as políticas IPSEC ou iniciem um ataque de negação de serviço.

  • - -
  • CVE-2005-2709 - -

    Al Viro descobriu uma condição de corrida ("race condition") na - manipulação do /proc de dispositivos de rede. Um atacante (local) - pode explorar a antiga referência após o desligamento da interface - para gerar uma negação de serviço ou possivelmente executar código - no modo kernel.

  • - -
  • CVE-2005-2973 - -

    Tetsuo Handa descobriu que a função udp_v6_get_port() do código - IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um - ataque de negação de serviço.

  • - -
  • CVE-2005-3257 - -

    Rudolf Polzer descobriu que o kernel restringe inapropriadamente - o acesso ao ioctl KDSKBSENT, o que pode levar à elevação - de privilégio.

  • - -
  • CVE-2005-3783 - -

    O código ptrace usando CLONE_THREAD não utiliza o ID de grupo da thread - para determinar quando a rotina que o chama conecta-se a ele mesmo, o - que permite um ataque de negação de serviço.

  • - -
  • CVE-2005-3806 - -

    Yen Zheng descobriu que o código IPv6 "flow label" modifica uma - variável incorreta, que pode levar à corrupção de memória e negação - de serviço.

  • - -
  • CVE-2005-3848 - -

    Ollie Wild descobriu um vazamento de memória na função icmp_push_reply(), - que permite a negação de serviço através de consumo de memória.

  • - -
  • CVE-2005-3857 - -

    Chris Wright descobriu que e excessiva alocação de "file lock leases" - quebrados na camada VFS pode exaurir a memória e encher o log de sistema, - o que permite a negação de serviço.

  • - -
  • CVE-2005-3858 - -

    Patrick McHardy descobriu um vazamento de memória na função - ip6_input_finish() do código IPv6, que permite a negação de serviço.

  • - -
  • CVE-2005-4618 - -

    Yi Ying descobriu que o sysctl protege apropriadamente o tamanho - de um buffer, o que permite um ataque de negação de serviço.

  • - -
-
- -

A seguinte matriz explica qual versão do kernel para cada arquitetura corrige -os problemas mencionados acima:

- -
- - - - - - - - - - - - -
Debian 3.1 ("sarge")
Source 2.4.27-10sarge2
Alpha architecture 2.4.27-10sarge2
ARM architecture 2.4.27-2sarge2
Intel IA-32 architecture 2.4.27-10sarge2
Intel IA-64 architecture 2.4.27-10sarge2
Motorola 680x0 architecture 2.4.27-3sarge2
Big endian MIPS architecture 2.4.27-10.sarge1.040815-2
Little endian MIPS architecture2.4.27-10.sarge1.040815-2
PowerPC architecture 2.4.27-10sarge2
IBM S/390 architecture 2.4.27-2sarge2
Sun Sparc architecture 2.4.27-9sarge2
- -

A seguinte matriz lista os pacotes adicionais que devem ser reconstruídos -por questões de compatibilidade ou para ter vantagem com esta atualização:

- -
- - - - - - - - - - - - - -
Debian 3.1 ("sarge")
kernel-latest-2.4-alpha 101sarge1
kernel-latest-2.4-i386 101sarge1
kernel-latest-2.4-s390 2.4.27-1sarge1
kernel-latest-2.4-sparc 42sarge1
kernel-latest-powerpc 102sarge1
fai-kernels 1.9.1sarge1
i2c 1:2.9.1-1sarge1
kernel-image-speakup-i386 2.4.27-1.1sarge1
lm-sensors 1:2.9.1-1sarge3
mindi-kernel 2.4.27-2sarge1
pcmcia-modules-2.4.27-i3863.2.5+2sarge1
systemimager 3.2.3-6sarge1
- -

Recomendamos que você atualize seu pacote kernel imediatamente e reinicie -a máquina. Se você construiu um kernel customizado a partir do -pacote fonte do kernel, você precisará reconstruir para ter as vantagens -destas correções.

- -

Esta atualização introduz uma mudança na interface binária do kernel, -os pacotes do kernel afetados no Debian foram reconstruídos, se você está -usando "addons" locais você precisa reconstruí-los também. Devido a mudanças -no nome do pacote você precisa usar apt-get dist-upgrade para atualizar seu -sistema.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1018.data" - diff --git a/portuguese/security/2006/dsa-1019.wml b/portuguese/security/2006/dsa-1019.wml deleted file mode 100644 index 35a81245fc2..00000000000 --- a/portuguese/security/2006/dsa-1019.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf, -a suíte Formato de Documento Portável ("Portable Document Format - PDF"), -que também estão presentes no koffice, a suíte Office KDE.

- -

A antiga distribuição estável ("woody") não contém o pacote koffice.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.3.5-4.sarge.3.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seus pacotes koffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1019.data" diff --git a/portuguese/security/2006/dsa-1020.wml b/portuguese/security/2006/dsa-1020.wml deleted file mode 100644 index efb1c7b2b06..00000000000 --- a/portuguese/security/2006/dsa-1020.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" maintainer="Marco Carvalho" -estouro de buffer - -

Chris Moore descobriu que o flex, um gerador de "scanners", gera código -que aloca memória insuficiente, se a gramática contém parâmetro REJECT -ou regras de finalização de contexto. Isto pode levar a um estouro de -buffer ou à execução de código arbitrário.

- -

Se você usa código, que é derivado de uma gramática léxica vulnerável -em um ambiente não confiável você precisa re-gerar seu "scanner" com a -versão corrigida do flex.

- -

A antiga distribuição estável ("woody") não é afetada por este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.5.31-31sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.5.33-1.

- -

Recomendamos que você atualize seu pacote flex.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1020.data" diff --git a/portuguese/security/2006/dsa-1021.wml b/portuguese/security/2006/dsa-1021.wml deleted file mode 100644 index 348b1f70f8c..00000000000 --- a/portuguese/security/2006/dsa-1021.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" maintainer="Marco Carvalho" -execução insegura de programa - -

Max Vozeler do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu que o pstopnm, um -conversor de Postscript para os formatos PBM, PGM e PNM, executa -o Ghostscript de forma insegura, o que pode levar à execução de -comandos shell arbitrários, quando convertendo arquivos Postscript -especialmente manipulados.

- -

Para a antiga distribuição estável ("woody") este problema foi -corrigido na versão 9.20-8.6.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 10.0-8sarge3.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 10.0-9.

- -

Recomendamos que você atualize seu pacote netpbm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1021.data" diff --git a/portuguese/security/2006/dsa-1022.wml b/portuguese/security/2006/dsa-1022.wml deleted file mode 100644 index 1b747366c30..00000000000 --- a/portuguese/security/2006/dsa-1022.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no utilitário de backup -storebackup. O [1]projeto Common Vulnerabilities and Exposures identificou -os seguintes problemas:

- -
    - -
  • CVE-2005-3146 - -

    Storebackup cria um arquivo temporário previsível, que pode ser - explorado para sobrescrever arquivos arbitrários no sistema com um - ataque de link simbólico.

  • - -
  • CVE-2005-3147 - -

    O diretório raiz de backup não é criado com permissões fixas, o que - pode levar a permissões impróprias se "umask" for muito relaxada.

  • - -
  • CVE-2005-3148 - -

    Os direitos de usuário e grupo dos links simbólicos são marcados - incorretamente quando criando ou restaurando backup, o que pode expor - dados sensíveis.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote storebackup.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.18.4-2sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 1.19-2.

- -

Recomendamos que você atualize seu pacote storebackup.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1022.data" diff --git a/portuguese/security/2006/dsa-1023.wml b/portuguese/security/2006/dsa-1023.wml deleted file mode 100644 index 68c2b41045a..00000000000 --- a/portuguese/security/2006/dsa-1023.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" maintainer="Marco Carvalho" -estouro de pilha - -

Marcus Meissner descobriu que o kaffeine, um versátil tocador de mídia para -o KDE 3, contém uma pilha não verificada que pode ser sobrescrita remotamente -quando baixando listas de reprodução RAM remotas, o que pode causar a execução -de código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote kaffeine.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.6-1sarge1.

- -

Para a distribuição instável ("sid") este problema será corrigido em breve.

- -

Recomendamos que você atualize seu pacote kaffeine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1023.data" diff --git a/portuguese/security/2006/dsa-1024.wml b/portuguese/security/2006/dsa-1024.wml deleted file mode 100644 index d6aba4c07e7..00000000000 --- a/portuguese/security/2006/dsa-1024.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades remotas foram descobertas na caixa de ferramentas -anti-vírus ClamAV, que podem levar à negação de serviço e, potencialmente, -à execução de código arbitrário. O projeto [1]Common Vulnerabilities and -Exposures identificou os seguintes problemas:

- -
    - -
  • CVE-2006-1614 - -

    Damian Put descobriu um estouro de inteiro no analisador de cabeçalho PE. - Isto só pode ser explorado se a opção ArchiveMaxFileSize estiver desativada.

  • - -
  • CVE-2006-1615 - -

    Vulnerabilidades de formato de string no código de registro ("logging") - foram descobertas, que podem levar à execução de código arbitrário.

  • - -
  • CVE-2006-1630 - -

    David Luyer descobriu, que o ClamAV pode ser enganado em um acesso de - memória inválido na função cli_bitset_set(), o que pode levar a uma - negação de serviço.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote clamav.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.84-2.sarge.8.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.88.1-1.

- -

Recomendamos que você atualize seu pacote clamav.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1024.data" diff --git a/portuguese/security/2006/dsa-1025.wml b/portuguese/security/2006/dsa-1025.wml deleted file mode 100644 index 808a1a39996..00000000000 --- a/portuguese/security/2006/dsa-1025.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" maintainer="Marco Carvalho" -erro de programação - -

"infamous41md" descobriu três erros de estouro de pilha no código de -importação de xfig do dia, um editor de diagrama, que pode levar à execução -de código arbitrário.

- -

Para a antiga distribuição estável ("woody") estes problemas foram -corrigidos na versão 0.88.1-3woody1.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.94.0-7sarge3.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.94.0-18.

- -

Recomendamos que você atualize seu pacote dia.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1025.data" diff --git a/portuguese/security/2006/dsa-1026.wml b/portuguese/security/2006/dsa-1026.wml deleted file mode 100644 index 15cdc12eb38..00000000000 --- a/portuguese/security/2006/dsa-1026.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" maintainer="Marco Carvalho" -estouros de pilha - -

Markus Oberhumer descobriu uma falha na forma como a zlib, uma biblioteca -usada para compressão e descompressão de arquivos, trata entrada inválida. Esta -falha pode causar a quebra ("crash") do programa que usa a zlib quando abrindo -um arquivo inválido. Um erro adicional na forma como a zlib trata a -descompressão de certos arquivos comprimidos pode causar a quebra ("crash") do -programa que usa a zlib quando abrindo um arquivo inválido.

- -

sash, o shell autônomo, é linkado estaticamente com a zlib, e assim é -afetado por estes problemas.

- -

A antiga distribuição estável ("woody") não é afetada por estes problemas.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 3.7-5sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 3.7-6.

- -

Recomendamos que você atualize seu pacote sash.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1026.data" diff --git a/portuguese/security/2006/dsa-1027.wml b/portuguese/security/2006/dsa-1027.wml deleted file mode 100644 index 3929c4ac0ee..00000000000 --- a/portuguese/security/2006/dsa-1027.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" maintainer="Marco Carvalho" -erro de programação - -

Um potencial problema de negação de serviço foi descoberto no mailman, -o gerenciador de listas de e-mail baseado em web. O (falho) tratamento -de mensagens com multi-partes mime mal formadas algumas vezes fez com que -toda a lista de e-mail se tornasse inoperante.

- -

A antiga distribuição estável ("woody") não é vulnerável a esta falha.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.1.5-8sarge2.

- -

Para a distribuição instável ("sid") este problema será corrigido em breve.

- -

Recomendamos que você atualize seu pacote mailman.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1027.data" diff --git a/portuguese/security/2006/dsa-1028.wml b/portuguese/security/2006/dsa-1028.wml deleted file mode 100644 index f4e99a4a093..00000000000 --- a/portuguese/security/2006/dsa-1028.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Marco Carvalho" -erro de programação - -

Kjetil Kjernsmo descobriu um erro na libimager-perl, uma extensão -Perl para a geração de imagens 24 bit, que pode levar a uma falha de -segmentação se atuar em imagens JPEG 4-channel.

- -

A antiga distribuição estável ("woody") não contém este pacote.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.44-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.50-1.

- -

Recomendamos que você atualize seu pacote libimager-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1028.data" diff --git a/portuguese/security/2006/dsa-1029.wml b/portuguese/security/2006/dsa-1029.wml deleted file mode 100644 index 6cf9f2faee3..00000000000 --- a/portuguese/security/2006/dsa-1029.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no libphp-adodb, a camada de -abstração 'adodb' para PHP. O projeto [1]Common Vulnerabilities and -Exposures identificou os seguintes problemas:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad descobriu que a limpeza de entrada imprópria - resulta em uma potencial vulnerabilidade de injeção SQL, habilitando - o atacante à comprometer aplicações, acessar ou modificar dados, ou - explorar vulnerabilidades na implementação de banco de dados adjacente - Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido - limitando o acesso ao script em questão.

  • - -
  • CVE-2006-0147 - -

    Uma vulnerabilidade de evolução de código permite a atacantes remotos - executarem funções PHP arbitrárias através do parâmetro 'do'.

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido - à insuficiente limpeza de entrada que permite a atacantes remotos executarem - comandos SQL arbitrários.

  • - -
  • CVE-2006-0806 - -

    A GulfTech Security Research descobriu múltiplas vulnerabilidades - de "cross-site scripting" devido à imprópria limpeza de entrada fornecida - por usuário. Atacantes podem explorar estas vulnerabilidades para executar - scripts arbitrários no navegador da máquina de um usuário desavisado, ou - conseguir furtar credenciais de autenticação baseadas em "cookie".

  • - -
- -

Para a antiga distribuição estável ("woody") estes problemas foram -corrigidos na versão 1.51-1.2.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 4.52-1sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 4.72-0.1.

- -

Recomendamos que você atualize seu pacote libphp-adodb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1029.data" diff --git a/portuguese/security/2006/dsa-1030.wml b/portuguese/security/2006/dsa-1030.wml deleted file mode 100644 index 20e73075a68..00000000000 --- a/portuguese/security/2006/dsa-1030.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no libphp-adodb, a camada de -abstração 'adodb' para PHP, que está embutida no moodle, o sistema de -gerenciamento de cursos para aprendizado on-line. O projeto [1]Common -Vulnerabilities and Exposures identificou os seguintes problemas:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad descobriu que a limpeza de entrada imprópria - resulta em uma potencial vulnerabilidade de injeção SQL habilitando - o atacante a comprometer aplicações, acessar ou modificar dados, ou - explorar vulnerabilidades na implementação de banco de dados adjacente. - Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido - limitando o acesso ao script em questão.

  • - -
  • CVE-2006-0147 - -

    Uma vulnerabilidade de evolução de código permite a atacantes remotos - executarem funções PHP arbitrárias através do parâmetro 'do'.

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido - à insuficiente limpeza de entrada que permite a atacantes remotos executarem - comandos SQL arbitrários.

  • - -
  • CVE-2006-0806 - -

    A GulfTech Security Research descobriu múltiplas vulnerabilidades - de "cross-site scripting" devido à imprópria limpeza de entrada fornecida - por usuário. Atacantes podem explorar estas vulnerabilidades para executar - scripts arbitrários no navegador da máquina de um usuário desavisado, ou - conseguir furtar credenciais de autenticação baseadas em "cookie".

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote moodle.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.4.4.dfsg.1-3sarge1.

- -

Para a distribuição instável estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seu pacote moodle.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1030.data" diff --git a/portuguese/security/2006/dsa-1031.wml b/portuguese/security/2006/dsa-1031.wml deleted file mode 100644 index 442b36d1a98..00000000000 --- a/portuguese/security/2006/dsa-1031.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no libphp-adodb, a camada de -abstração 'adodb' para PHP, que está embutida no cacti, um front-end para -monitoramento de sistemas e serviços com rrdtool. O projeto [1]Common -Vulnerabilities and Exposures identificou os seguintes problemas:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad descobriu que a limpeza de entrada imprópria - resulta em uma potencial vulnerabilidade de injeção SQL habilitando - o atacante a comprometer aplicações, acessar ou modificar dados, ou - explorar vulnerabilidades na implementação de banco de dados adjacente - Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido - limitando o acesso ao script em questão.

  • - -
  • CVE-2006-0147 - -

    Uma vulnerabilidade de evolução de código permite a atacantes remotos - executarem funções PHP arbitrárias através do parâmetro 'do'.

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido - à insuficiente limpeza de entrada que permite a atacantes remotos executarem - comandos SQL arbitrários.

  • - -
  • CVE-2006-0806 - -

    A GulfTech Security Research descobriu múltiplas vulnerabilidades - de "cross-site scripting" devido à imprópria limpeza de entrada fornecida - por usuário. Atacantes podem explorar estas vulnerabilidades para executar - scripts arbitrários no navegador da máquina de um usuário desavisado, ou - conseguir furtar credenciais de autenticação baseadas em "cookie".

  • - -
- -

A antiga distribuição estável ("woody") não é afetada por estes problemas.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.8.6c-7sarge3.

- -

Para a distribuição instável estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seu pacote cacti.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1031.data" diff --git a/portuguese/security/2006/dsa-1032.wml b/portuguese/security/2006/dsa-1032.wml deleted file mode 100644 index 4211f2dbc8a..00000000000 --- a/portuguese/security/2006/dsa-1032.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" maintainer="Marco Carvalho" -erro de programação - -

Foi descoberto que o gerenciador de conteúdo Plone não tem declarações de -segurança para três classes internas. Isso permite a manipulação de retratos -por usuários não-privilegiados.

- -

A antiga distribuição estável ("woody") não contém Plone.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.0.4-3sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.1.2-2.

- -

Recomendamos que você atualize seu pacote zope-cmfplone.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1032.data" diff --git a/portuguese/security/2006/dsa-1033.wml b/portuguese/security/2006/dsa-1033.wml deleted file mode 100644 index 8a1bffcbd4c..00000000000 --- a/portuguese/security/2006/dsa-1033.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades remotas foram descobertas no framework de -aplicações web Horde, que podem levar à execução de código arbitrário -em scripts web. O [1]projeto Common Vulnerabilities and Exposures -identificou os seguintes problemas:

- -
    - -
  • CVE-2005-4190 - -

    Várias vulnerabilidades "Cross-Site-Scripting" foram descobertas na - "janela de edição compartilhada".

  • - -
  • CVE-2006-1260 - -

    Caracteres nulos no parâmetro URL transpassam a verificação de limpeza, - o que permite a atacantes remotos lerem arquivos arbitrários, permitindo a - revelação de informações.

  • - -
  • CVE-2006-1491 - -

    Entrada de usuário no visualizador de ajuda é passada sem limpeza - para a função eval(), o que permite a injeção de código web arbitrário.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote horde3.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 3.0.4-4sarge3.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 3.1.1-1.

- -

Recomendamos que você atualize seu pacote horde3.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1033.data" diff --git a/portuguese/security/2006/dsa-1034.wml b/portuguese/security/2006/dsa-1034.wml deleted file mode 100644 index 83c9247d83d..00000000000 --- a/portuguese/security/2006/dsa-1034.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades remotas foram descobertas no framework de -aplicações web Horde, que podem levar à execução de código arbitrário -em scripts web. O [1]projeto Common Vulnerabilities and Exposures -identificou os seguintes problemas:

- -
    - -
  • CVE-2005-4190 - -

    Várias vulnerabilidades "Cross-Site-Scripting" foram descobertas na - "janela de edição compartilhada".

  • - -
  • CVE-2006-1260 - -

    Caracteres nulos no parâmetro URL transpassam a verificação de limpeza, - o que permite a atacantes remotos lerem arquivos arbitrários, permitindo a - revelação de informações.

  • - -
  • CVE-2006-1491 - -

    Entrada de usuário no visualizador de ajuda é passada sem limpeza - para a função eval(), o que permite a injeção de código web arbitrário.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote horde2.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.2.8-1sarge2.

- -

A distribuição instável ("sid") does no longer contain horde2 packages.

- -

Recomendamos que você atualize seu pacote horde2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1034.data" diff --git a/portuguese/security/2006/dsa-1035.wml b/portuguese/security/2006/dsa-1035.wml deleted file mode 100644 index 2e1d6f278c4..00000000000 --- a/portuguese/security/2006/dsa-1035.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" maintainer="Marco Carvalho" -arquivo temporário inseguro - -

Steve Kemp do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu que o cronjob contido -no fcheck, um verificador de integridade de arquivo, cria um arquivo -temporário de forma insegura.

- -

A antiga distribuição estável ("woody") não é afetada por este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.7.59-7sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.7.59-8.

- -

Recomendamos que você atualize seu pacote fcheck.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1035.data" diff --git a/portuguese/security/2006/dsa-1036.wml b/portuguese/security/2006/dsa-1036.wml deleted file mode 100644 index 320cb98e094..00000000000 --- a/portuguese/security/2006/dsa-1036.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" maintainer="Marco Carvalho" -estouro de pilha - -

Um problema de estouro de pilha foi descoberto no sail, um jogo contido -no pacote bsdgames, uma coleção de jogos em modo texto clássicos para Unix, -que pode levar à elevação de privilégios do grupo games.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 2.13-7woody0.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.17-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.17-7.

- -

Recomendamos que você atualize seu pacote bsdgames.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1036.data" diff --git a/portuguese/security/2006/dsa-929.wml b/portuguese/security/2006/dsa-929.wml deleted file mode 100644 index a2ee6aa4f3f..00000000000 --- a/portuguese/security/2006/dsa-929.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Marco Carvalho" -estouro de pilha - -

Steve Kemp do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu um estouro de pilha no -petris, um clone do jogo Tetris, que pode ser explorado para executar -código arbitrário com privilégios do grupo games.

- -

A antiga distribuição estável ("woody") não contém o pacote petris.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.0.1-4sarge0.

- -

Para a distribuição instável o pacote será atualizado em breve.

- -

Recomendamos que você atualize seu pacote petris.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-929.data" diff --git a/portuguese/security/2006/dsa-930.wml b/portuguese/security/2006/dsa-930.wml deleted file mode 100644 index b83bbf38ffd..00000000000 --- a/portuguese/security/2006/dsa-930.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -ataque de formato de string - -

Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu um ataque de formato de -string no código de "logging" do smstools, que pode ser explorado -para executar código arbitrário com privilégios de root.

- -

O alerta original desta ocorrência diz que a antiga distribuição estável -("woody") não é afetada porque não contém o pacote smstools. Isto estava -incorreto, e a única modificação nesta atualização do alerta é a inclusão -dos pacotes corretos para o "woody".

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.5.0-2woody0.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.14.8-1sarge0.

- -

Para a distribuição instável ("sid") o pacote será atualizado em breve.

- -

Recomendamos que você atualize seu pacote smstools.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-930.data" diff --git a/portuguese/security/2006/dsa-931.wml b/portuguese/security/2006/dsa-931.wml deleted file mode 100644 index e4d6c89bead..00000000000 --- a/portuguese/security/2006/dsa-931.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" maintainer="Marco Carvalho" -estouro de pilha - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados -em "heap" no xpdf, a suíte para Formato de Documentos Portáveis ("PDF"), que -podem levar à negação de serviço pela quebra da aplicação ou, possivelmente, -a uma execução de código arbitrário.

- -

Para a antiga distribuição estável ("woody") estes problemas foram corrigidos na -versão 1.00-3.8.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 3.00-13.4.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 3.01-4.

- -

Recomendamos que você atualize seu pacote xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-931.data" diff --git a/portuguese/security/2006/dsa-932.wml b/portuguese/security/2006/dsa-932.wml deleted file mode 100644 index 93e0440d3c7..00000000000 --- a/portuguese/security/2006/dsa-932.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" maintainer="Marco Carvalho" -estouro de pilha - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados -em "heap" no xpdf, a suíte para Formato de Documentos Portáveis ("PDF"), que -podem levar à negação de serviço pela quebra da aplicação ou, possivelmente, -a uma execução de código arbitrário. O mesmo código está presente no kpdf, que -é parte do pacote kdegraphics.

- -

A antiga distribuição estável ("woody") não contém o pacote kpdf.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 3.3.2-2sarge3.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 3.5.0-3.

- -

Recomendamos que você atualize seu pacote kpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-932.data" diff --git a/portuguese/security/2006/dsa-933.wml b/portuguese/security/2006/dsa-933.wml deleted file mode 100644 index 87168156e08..00000000000 --- a/portuguese/security/2006/dsa-933.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" maintainer="Marco Carvalho" -execução de comando arbitrário - -

Patrice Fournier descobriu que o hylafax passa dados de usuário não limpos no -script de notificação, permitindo que usuários com habilidade para submeter -trabalhos executem comandos arbitrários com privilégios do servidor hylafax.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 4.1.1-4woody1.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 4.2.1-5sarge3.

- -

Para a distribuição instável ("sid") o problema foi corrigido na versão -4.2.4-2.

- -

Recomendamos que você atualize seu pacote hylafax.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-933.data" diff --git a/portuguese/security/2006/dsa-934.wml b/portuguese/security/2006/dsa-934.wml deleted file mode 100644 index 55b2015ddc3..00000000000 --- a/portuguese/security/2006/dsa-934.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Duas vulnerabilidades foram descobertas no Pound, um proxy reverso e balanceador -de carga para HTTP. O Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") identificou os seguintes problemas:

- -
    - -
  • CVE-2005-1391: -

    Host HTTP excessivamente longo: cabeçalhos podem disparar um estouro de - pilha na função add_port(), que pode levar a uma execução de código - arbitrário.

  • - -
  • CVE-2005-3751: -

    Requisições HTTP com cabeçalhos Content-Length e Transfer-Encoding - conflitantes podem levar a um ataque de requisição HTTP falsa ("HTTP Request - Smuggling Attack"), que pode ser explorado para transpor filtros de - pacotes ou envenenar "caches" web.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote pound.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.8.2-1sarge1

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 1.9.4-1

- -

Recomendamos que você atualize seu pacote pound.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-934.data" diff --git a/portuguese/security/2006/dsa-935.wml b/portuguese/security/2006/dsa-935.wml deleted file mode 100644 index 36230497d3a..00000000000 --- a/portuguese/security/2006/dsa-935.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" maintainer="Marco Carvalho" -vulnerabilidade de formato de string - -

iDEFENSE reportou uma vulnerabilidade de formato de string no mod_auth_pgsql, -uma biblioteca usada para autenticar usuários web em um banco de dados -PostgreSQL, que pode ser usada para executar código arbitrário com privilégios -do usuário httpd.

- -

A antiga distribuição estável ("woody") não contém libapache2-mod-auth-pgsql.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.0.2b1-5sarge0.

- -

Para a distribuição instável ("sid") este problema será corrigido em breve.

- -

Recomendamos que você atualize seu pacote libapache2-mod-auth-pgsql.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-935.data" diff --git a/portuguese/security/2006/dsa-936.wml b/portuguese/security/2006/dsa-936.wml deleted file mode 100644 index 370a04e84e9..00000000000 --- a/portuguese/security/2006/dsa-936.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" maintainer="Marco Carvalho" -estouro de pilha - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha -baseados em "heap" no xpdf, a suíte para Formato de Documentos Portáveis -("PDF"), que também está presente na libextractor, uma biblioteca para -extrair meta dados arbitrários de arquivos, e que poderá levar a uma -negação de serviço pela quebra da aplicação ou, possivelmente, a uma -execução de código arbitrário.

- -

A antiga distribuição estável ("woody") não contém pacotes libextractor.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.4.2-2sarge2.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seus pacotes libextractor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-936.data" diff --git a/portuguese/security/2006/dsa-937.wml b/portuguese/security/2006/dsa-937.wml deleted file mode 100644 index 6ae2f362abf..00000000000 --- a/portuguese/security/2006/dsa-937.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" maintainer="Marco Carvalho" -estouro de pilha - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados -em "heap" no xpdf, a suíte para Formato de Documentos Portáveis ("PDF"), que -também está presente no tetex-bin, arquivos binários do teTeX, e que poderá -levar a uma negação de serviço pela quebra da aplicação ou, possivelmente, -a uma execução de código arbitrário.

- -

Para a antiga distribuição estável ("woody") estes problemas foram corrigidos na -versão 1.0.7+20011202-7.7.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.0.2-30sarge4.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.4.3-2 do poppler, com o qual o tetex-bin está ligado.

- -

Recomendamos que você atualize seu pacote tetex-bin.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-937.data" diff --git a/portuguese/security/2006/dsa-938.wml b/portuguese/security/2006/dsa-938.wml deleted file mode 100644 index 16bf12e01a2..00000000000 --- a/portuguese/security/2006/dsa-938.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" maintainer="Marco Carvalho" -estouro de pilha - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha -baseados em "heap" no xpdf, a suíte para Formato de Documentos Portáveis -("PDF"), que também está presente no koffice, a suíte de escritório do -KDE, e que poderá levar a uma negação de serviço pela quebra da aplicação -ou, possivelmente, a uma execução de código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote koffice.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.3.5-4.sarge.2.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 1.4.2-6.

- -

Recomendamos que você atualize seu pacote koffice.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-938.data" diff --git a/portuguese/security/2006/dsa-939.wml b/portuguese/security/2006/dsa-939.wml deleted file mode 100644 index eed6a199426..00000000000 --- a/portuguese/security/2006/dsa-939.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" maintainer="Marco Carvalho" -erro de programação - -

Daniel Drake descobriu um problema no fetchmail, um buscador/encaminhador -POP3, APOP e IMAP com suporte SSL, que pode causar uma quebra quando o -programa está sendo executado em modo "multidrop" e recebe mensagens sem -cabeçalhos.

- -

A antiga distribuição estável ("woody") parece não ser afetada por este -problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 6.2.5-12sarge4.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 6.3.1-1.

- -

Recomendamos que você atualize seu pacote fetchmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-939.data" diff --git a/portuguese/security/2006/dsa-940.wml b/portuguese/security/2006/dsa-940.wml deleted file mode 100644 index 9510ef41ecd..00000000000 --- a/portuguese/security/2006/dsa-940.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" maintainer="Marco Carvalho" -estouro de pilha - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha -baseados em "heap" no xpdf, a suíte para Formato de Documentos Portáveis -("PDF"), que também está presente no gpdf, a versão GNOME do visualizador -de Formato de Documentos Portáveis, e que poderá levar a uma negação de -serviço pela quebra da aplicação ou, possivelmente, a uma execução de -código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote gpdf.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.8.2-1.2sarge2.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2.10.0-2.

- -

Recomendamos que você atualize seu pacote gpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-940.data" diff --git a/portuguese/security/2006/dsa-941.wml b/portuguese/security/2006/dsa-941.wml deleted file mode 100644 index e6fb91459f6..00000000000 --- a/portuguese/security/2006/dsa-941.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -arquivo temporário inseguro - -

Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança -do Debian ("Debian Security Audit Project") descobriu que um script -no tuxpaint, um programa de pintura para crianças, cria arquivo temporário -de forma insegura.

- -

A antiga distribuição estável ("woody") não contém o pacote tuxpaint.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.9.14-2sarge0.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.9.15b-1.

- -

Recomendamos que você atualize seu pacote tuxpaint.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-941.data" - diff --git a/portuguese/security/2006/dsa-942.wml b/portuguese/security/2006/dsa-942.wml deleted file mode 100644 index d0fd0f9045e..00000000000 --- a/portuguese/security/2006/dsa-942.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" maintainer="Marco Carvalho" -erro de projeto - -

Um erro de projeto foi descoberto no kit de ferramentas para web Albatross -que faz com que dados fornecidos por usuários sejam usados como parte do -modelo de execução e, a partir daí, levando à execução de código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote albatross.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.20-2.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.33-1.

- -

Recomendamos que você atualize seu pacote albatross.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-942.data" diff --git a/portuguese/security/2006/dsa-943.wml b/portuguese/security/2006/dsa-943.wml deleted file mode 100644 index 8d00950ca8f..00000000000 --- a/portuguese/security/2006/dsa-943.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" maintainer="Marco Carvalho" -estouro de inteiro - -

Jack Louis descobriu um estouro de inteiro no Perl, Linguagem -Prática de Extração e Relatório de Larry Wall, que permite que -atacantes sobrescrevam memória arbitrária e possivelmente executem -código arbitrário via conteúdo especialmente preparado que é passado -para strings de formato vulnerável de programas de terceiros.

- -

A antiga distribuição estável ("woody") não parece ser afetada por -este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 5.8.4-8sarge3.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 5.8.7-9.

- -

Recomendamos que você atualize seus pacotes perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-943.data" diff --git a/portuguese/security/2006/dsa-944.wml b/portuguese/security/2006/dsa-944.wml deleted file mode 100644 index 4ec6de243d7..00000000000 --- a/portuguese/security/2006/dsa-944.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Vários problemas relacionados à segurança foram descobertos no Mantis, um -sistema de controle de bugs. O projeto [1]Common Vulnerabilities and Exposures -identificou os seguintes problemas:

- -
    - -
  • CVE-2005-4238 - -

    Falta de limpeza na inserção permite que atacantes remotos injetem - script web arbitrário ou HTML.

  • - -
  • CVE-2005-4518 - -

    Tobias Klein descobriu que o Mantis permite que atacantes remotos - transpassem as restrições de tamanho de arquivo para upload.

  • - -
  • CVE-2005-4519 - -

    Tobias Klein descobriu várias vulnerabilidades de injeção SQL que - permitem que atacantes remotos executem comandos SQL arbitrários.

  • - -
  • CVE-2005-4520 - -

    Tobias Klein descobriu vulnerabilidades de "port injection" não - especificadas nos filtros.

  • - -
  • CVE-2005-4521 - -

    Tobias Klein descobriu uma vulnerabilidade de injeção CRLF que permite - que atacantes remotos modifiquem cabeçalhos HTTP e conduzam ataques de - divisão de respostas HTTP ("HTTP response splitting").

  • - -
  • CVE-2005-4522 - -

    Tobias Klein descobriu várias vulnerabilidades de "cross-site scripting" - (XSS) que permitem que atacantes remotos injetem script web arbitrário ou - HTML.

  • - -
  • CVE-2005-4523 - -

    Tobias Klein descobriu que o Mantis divulga bugs privados através - de alimentação RSS pública, que permite aos atacantes remotos obterem - informações sensíveis.

  • - -
  • CVE-2005-4524 - -

    Tobias Klein descobriu que o Mantis não manipula apropriadamente o - "Make note private" quando um bug está sendo resolvido, o que tem - impacto e vetores de ataque desconhecidos, provavelmente relacionados - ao vazamento de informações.

  • - -
- -

A antiga distribuição estável ("woody") parece não ser afetada por -estes problemas.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.19.2-5sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.19.4-1.

- -

Recomendamos que você atualize seu pacote mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-944.data" diff --git a/portuguese/security/2006/dsa-945.wml b/portuguese/security/2006/dsa-945.wml deleted file mode 100644 index e661c5dc078..00000000000 --- a/portuguese/security/2006/dsa-945.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -arquivo temporário inseguro - -

Javier Fernández-Sanguino Peña do Projeto de Auditoria de -Segurança do Debian ("Debian Security Audit Project") descobriu -que dois scripts no antiword, utilitários para converter -arquivos Word para texto e Postscript, criam um arquivo temporário -de forma insegura.

- -

Para a antiga distribuição estável ("woody") estes problemas foram -corrigidos na versão 0.32-2woody0.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.35-2sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.35-2.

- -

Recomendamos que você atualize seu pacote antiword.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-945.data" diff --git a/portuguese/security/2006/dsa-946.wml b/portuguese/security/2006/dsa-946.wml deleted file mode 100644 index a6d84e7a385..00000000000 --- a/portuguese/security/2006/dsa-946.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" maintainer="Marco Carvalho" -Falta de limpeza da entrada - -

As correções anteriores para as vulnerabilidades no pacote sudo funcionaram -bem mas eram muito severas para alguns ambientes. Portanto nós tivemos que -rever as mudanças e permitimos que algumas variáveis de ambiente voltassem -para o ambiente de execução privilegiado. Por isso, esta atualização.

- -

A opção de configuração env_reset agora está ativada por padrão. -Isto irá preservar apenas as variáveis de ambiente HOME, LOGNAME, PATH, -SHELL, TERM, DISPLAY, XAUTHORITY, XAUTHORIZATION, LANG, LANGUAGE, -LC_*, e USER em adição às variáveis SUDO_* já separadas.

- -

Como complemento você encontra abaixo o texto do aviso original:

- -
-

Foi descoberto que o sudo, um programa privilegiado, que provê -privilégios limitados de super usuário para usuários específicos, passa -diversas variáveis de ambiente para o programa sendo executado com privilégios -elevados. No caso de caminhos de inclusão (e.g. para Perl, Python, Ruby -ou outras linguagens de script) isto pode levar código arbitrário a ser -executado como usuário privilegiado se o atacante apontar para uma versão -manipulada de biblioteca de sistema.

- -

Esta atualização altera o comportamento do sudo e limita o número -de variáveis de ambiente suportadas para LC_*, LANG, LANGUAGE e TERM. -Variáveis adicionais são passadas somente quando marcadas como env_check no -/etc/sudoers, o que pode ser necessário para alguns scripts continuarem -trabalhando.

-
- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.6.6-1.6.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.6.8p7-1.4.

- -

Para a distribuição instável ("sid") o mesmo comportamento será -implementado em breve.

- -

Recomendamos que você atualize seu pacote sudo. Para instável ("sid") -"Defaults = env_reset" precisa ser adicionado ao /etc/sudoers manualmente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-946.data" diff --git a/portuguese/security/2006/dsa-947.wml b/portuguese/security/2006/dsa-947.wml deleted file mode 100644 index e6d3885c299..00000000000 --- a/portuguese/security/2006/dsa-947.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Marco Carvalho" -estouro de "heap" - -

Um estouro de "heap" foi descoberto no ClamAV, um scanner de vírus, que -pode permitir que um atacante execute código arbitrário enviando um executável -UPX-encoded cuidadosamente manipulado para um sistema executando o ClamAV. -Adicionalmente, outros estouros em potencial foram corrigidos.

- -

Pacotes para arquitetura ARM não estavam disponíveis quando a DSA 947-1 -foi publicada; estes pacotes estão agora disponíveis. Além disso, a DSA 947-1 -identificou incorretamente a versão do pacote que corrige estas ocorrências -na distribuição instável ("sid").

- -

A antiga distribuição estável ("woody") não inclui o ClamAV.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.84-2.sarge.7.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.88-1.

- -

Recomendamos que você atualize seu pacote clamav imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-947.data" diff --git a/portuguese/security/2006/dsa-948.wml b/portuguese/security/2006/dsa-948.wml deleted file mode 100644 index 5fa733d9f07..00000000000 --- a/portuguese/security/2006/dsa-948.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" maintainer="Marco Carvalho" -estouro de pilha - -

Maksim Orlovich descobriu que o interpretador Javascript kjs, usado -no navegador web Konqueror e em outras partes do KDE, executa -checagem de limite insuficiente quando analisa Identificadores de -Recursos Uniformes ("Uniform Resource Identifiers") codificados em -UTF-8, o que pode levar a um estouro de pilha baseado em "heap" e -à execução de código arbitrário.

- -

A antiga distribuição estável ("woody") não é afetada por este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 3.3.2-6.4

- -

Para a distribuição instável ("sid") este problema será corrigido em breve.

- -

Recomendamos que você atualize seu pacote kdelibs.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-948.data" diff --git a/portuguese/security/2006/dsa-949.wml b/portuguese/security/2006/dsa-949.wml deleted file mode 100644 index 0400dac6dd4..00000000000 --- a/portuguese/security/2006/dsa-949.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109" maintainer="Marco Carvalho" -execução insegura de programa - -

Steve Kemp do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu um problema relacionado -à segurança no crawl, outro jogo de plataforma em console no estilo -do nethack e do rogue. O programa executa comandos de forma insegura -quando salvando ou lendo jogos o que pode permitir atacantes locais -ganharem privilégios do grupo "games".

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 4.0.0beta23-2woody2.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 4.0.0beta26-4sarge0.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 4.0.0beta26-7.

- -

Recomendamos que você atualize seu pacote crawl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-949.data" diff --git a/portuguese/security/2006/dsa-950.wml b/portuguese/security/2006/dsa-950.wml deleted file mode 100644 index 04ecb4cb397..00000000000 --- a/portuguese/security/2006/dsa-950.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b" maintainer="Marco Carvalho" -estouro de pilha - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha -baseados em "heap" no xpdf que também estão presentes no CUPS, o -Sistema de Impressão Comum UNIX ("Common UNIX Printing System"), e que -podem levar à negação de serviços por quebrar a aplicação ou possivelmente -à execução de código arbitrário.

- -

Para a antiga distribuição estável ("woody") estes problemas foram -corrigidos na versão 1.1.14-5woody14.

- -

O CUPS não usa mais o xpdf desde a versão 1.1.22-7, quando ele foi -modificado para usar o xpdf-utils para processar PDF.

- -

Recomendamos que você atualize seus pacotes CUPS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-950.data" diff --git a/portuguese/security/2006/dsa-951.wml b/portuguese/security/2006/dsa-951.wml deleted file mode 100644 index f0bfe4b9623..00000000000 --- a/portuguese/security/2006/dsa-951.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -falta de limpeza da entrada - -

Esta atualização corrige o recurso de busca no trac, um wiki e sistema -de rastreamento de ocorrências para projetos de desenvolvimento de software, -que quebrou com a última atualização de segurança. Para complementar, veja -abaixo o texto original do alerta:

- -
-

Várias vulnerabilidades foram descobertas no trac, um wiki e sistema -de rastreamento de ocorrências para projetos de desenvolvimento de software. -O projeto [1]Common Vulnerabilities and Exposures identificou os seguintes -problemas:

- -
    - -
  • CVE-2005-4065 - -

    Devido à falta de saneamento no campo de entrada é possível injetar - código SQL arbitrário nos comandos SQL.

  • - -
  • CVE-2005-4644 - -

    Foi descoberta uma vulnerabilidade de "cross-site scripting" que permite - aos atacantes injetarem scripts web ou HTML arbitrários.

  • - -
-
- -

A antiga distribuição estável ("woody") não contém o pacote trac.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.8.1-3sarge4.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.9.3-1.

- -

Recomendamos que você atualize seu pacote trac.

- -

1.Common Vulnerabilities and Exposures é um projeto que visa padronizar -os nomes para os avisos de vulnerabilidades e exposições de segurança.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-951.data" diff --git a/portuguese/security/2006/dsa-952.wml b/portuguese/security/2006/dsa-952.wml deleted file mode 100644 index 4d2f8c2c366..00000000000 --- a/portuguese/security/2006/dsa-952.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f" maintainer="Marco Carvalho" -formato de string - -

"Seregorn" descobriu uma vulnerabilidade de formato de string na função -de geração de log do libapache-auth-ldap, um módulo de autenticação LDAP -para o servidor web Apache que pode levar à execução de código arbitrário.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.6.0-3.1.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.6.0-8.1

- -

A distribuição instável ("sid") não contém o libapache-auth-ldap.

- -

Recomendamos que você atualize seu pacote libapache-auth-ldap.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-952.data" diff --git a/portuguese/security/2006/dsa-953.wml b/portuguese/security/2006/dsa-953.wml deleted file mode 100644 index 73ec663aea9..00000000000 --- a/portuguese/security/2006/dsa-953.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Marco Carvalho" -falta de limpeza da entrada - -

Várias vulnerabilidades de "cross-site scripting" foram descobertas no -flyspray, um sistema de rastreamento de bugs leve, que permitem que atacantes -insiram código de script arbitrário na página índice.

- -

A antiga distribuição estável ("woody") não contém flyspray.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.9.7-2.1.

- -

Para as distribuições teste ("etch") e instável ("sid") este problema foi -resolvido na versão 0.9.8-5.

- -

Recomendamos que você atualize seu pacote flyspray.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-953.data" diff --git a/portuguese/security/2006/dsa-954.wml b/portuguese/security/2006/dsa-954.wml deleted file mode 100644 index 4d3716ab136..00000000000 --- a/portuguese/security/2006/dsa-954.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Marco Carvalho" -falha de projeto - -

H D Moore descobriu que o Wine, uma implementação livre das APIs do Microsoft -Windows, herdou uma falha de projeto da API Windows GDI, que pode levar à -execução de código através das funções de escape do GDI em arquivos WMF.

- -

A antiga distribuição estável ("woody") não parece ser afetada por este -problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.0.20050310-1.2.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.9.2-1.

- -

Recomendamos que você atualize seus pacotes wine.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-954.data" diff --git a/portuguese/security/2006/dsa-955.wml b/portuguese/security/2006/dsa-955.wml deleted file mode 100644 index 72518732d3e..00000000000 --- a/portuguese/security/2006/dsa-955.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a" maintainer="Marco Carvalho" -DoS - -

Dois bugs de negação de serviço ("denial of service") foram encontrados no -servidor de listas mailman. Em um, nomes de arquivos anexados contendo texto -UTF8 não são apropriadamente analisados, o que pode causar o travamento do -servidor. No outro, uma mensagem contendo um conjunto de caracteres ("string") -de data mal formatados pode causar uma quebra ("crash") do servidor.

- -

A antiga distribuição estável ("woody") não é vulnerável a este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.1.5-8sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.1.5-10.

- -

Recomendamos que você atualize seu pacote mailman imediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-955.data" diff --git a/portuguese/security/2006/dsa-956.wml b/portuguese/security/2006/dsa-956.wml deleted file mode 100644 index b7b09a24f99..00000000000 --- a/portuguese/security/2006/dsa-956.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b" maintainer="Marco Carvalho" -perda do descritor de arquivo - -

Stefan Pfetzing descobriu que o lshd, um servidor de protocolo -"Secure Shell v2 (SSH2)", perde um grupo de descritores de arquivos, -relacionados ao gerador randômico, para o shell do usuário que foi -iniciado pelo lshd. Um atacante local pode truncar o arquivo "seed", -o que pode impedir a inicialização do servidor, e com mais algum esforço, -talvez possa também quebrar as chaves de sessão.

- -

Após aplicar esta atualização, você deverá remover o arquivo "seed" -do servidor (/var/spool/lsh/yarrow-seed-file) e gerá-lo novamente com -"lsh-make-seed --server" como root.

- -

Por razões de segurança, lsh-make-seed realmente precisa se executado -a partir do console do sistema onde você o está executando. Se você executar -o lsh-make-seed usando um shell remoto, a informação de temporização que -o lsh-make-seed usa para a criação do "seed" randômico provavelmente será -distorcida. Se precisar, você pode gerar o "seed" randômico em um sistema -diferente de onde ele eventualmente estará, instalando o pacote lsh-utils -e executando "lsh-make-seed -o meu-arquivo-seed-para-outro-servidor". -Você poderá transferir o arquivo "seed" para o sistema destino usando uma -conexão segura.

- -

A antiga distribuição estável ("woody") pode não ser afetada por este -problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.0.1-3sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.0.1cdbs-4.

- -

Recomendamos que você atualize seu pacote lsh-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-956.data" diff --git a/portuguese/security/2006/dsa-957.wml b/portuguese/security/2006/dsa-957.wml deleted file mode 100644 index 3404481ea60..00000000000 --- a/portuguese/security/2006/dsa-957.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Marco Carvalho" -meta-limpeza de shell inexistente - -

Florian Weimer descobriu que código delegado no ImageMagick é -vulnerável à injeção de comando shell usando nomes de arquivos -especialmente preparados. Isto permite que atacantes codifiquem -comandos dentro de comandos gráficos. Com alguma interação do usuário -isto pode ser explorado através do Gnus e do Thunderbird. Esta -atualização filtra também o caracter '$', que foi esquecido na -atualização anterior.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido -na versão 5.4.4.5-1woody8.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 6.0.6.2-2.6.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 6.2.4.5-0.6.

- -

Recomendamos que você atualize seus pacotes imagemagick.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-957.data" diff --git a/portuguese/security/2006/dsa-958.wml b/portuguese/security/2006/dsa-958.wml deleted file mode 100644 index be4f9c0df2c..00000000000 --- a/portuguese/security/2006/dsa-958.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Vários problemas relacionados à segurança foram descobertos no drupal, um -um gerenciador de conteúdo/discussão com muitas funcionalidades. -O projeto [1]Common Vulnerabilities and Exposures identificou as seguintes -vulnerabilidades:

- -
    - -
  • CVE-2005-3973 - -

    Várias vulnerabilidades "cross-site scripting" permitem que atacantes - remotos injetem scripts web ou HTML arbitrários.

  • - -
  • CVE-2005-3974 - -

    Quando executando sobre o PHP5, o Drupal não reforça corretamente os - privilégios do usuário, o que permite que atacantes remotos transponham - as permissões de "perfis de acesso do usuário"("access user profiles"). -

  • - -
  • CVE-2005-3975 - -

    Um conflito de interpretação permite que usuários remotos autenticados - injetem script web ou HTML arbitrários através de HTML em um arquivo com - extensão GIF ou JPEG.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote drupal.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 4.5.3-5.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 4.5.6-1.

- -

Recomendamos que você atualize seu pacote drupal.

- -

1.Common Vulnerabilities and Exposures é um projeto que visa padronizar -os nomes para os avisos de vulnerabilidades e exposições de segurança.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-958.data" diff --git a/portuguese/security/2006/dsa-959.wml b/portuguese/security/2006/dsa-959.wml deleted file mode 100644 index c5db4363b2e..00000000000 --- a/portuguese/security/2006/dsa-959.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -estouro de pilha - -

Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian -("Debian Security Audit Project") descobriu que o unalz, um -descompactador para arquivos ALZ, executa verificação de limites -insuficiente quando analisa nomes de arquivos. Isto pode levar à -execução de código arbitrário se o atacante fornecer um arquivo -ALZ manipulado.

- -

A antiga distribuição estável ("woody") não contém unalz.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.30.1

- -

Para a distribuição instável ("sid") este problema será corrigido em breve.

- -

Recomendamos que você atualize seu pacote unalz.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-959.data" diff --git a/portuguese/security/2006/dsa-960.wml b/portuguese/security/2006/dsa-960.wml deleted file mode 100644 index c1491ca8421..00000000000 --- a/portuguese/security/2006/dsa-960.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" maintainer="Marco Carvalho" -criação de arquivo temporário inseguro - -

A atualização anterior fez com que arquivos temporários fossem criados -no diretório atual de trabalho devido a um argumento errado de função. -Esta atualização cria arquivos temporários no diretório home do usuário -se HOME estiver definida ou, caso contrário, no diretório temporário comum, -usualmente /tmp. Para complementar, segue abaixo uma cópia texto do -alerta original:

- -
-

Niko Tyni descobriu que o módulo Mail::Audit, uma biblioteca Perl para -criar filtros de e-mail simples, gera registros ("logs") em um arquivo -temporário com nome de arquivo previsível de uma forma insegura quando a -geração de registros ("logging") está ativada, o que não é o caso por -padrão.

-
- -

Para a antiga distribuição estável ("woody") estes problemas foram -corrigidos na versão 2.0-4woody3.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.1-5sarge4.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2.1-5.1.

- -

Recomendamos que você atualize seu pacote libmail-audit-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-960.data" diff --git a/portuguese/security/2006/dsa-961.wml b/portuguese/security/2006/dsa-961.wml deleted file mode 100644 index 69365892654..00000000000 --- a/portuguese/security/2006/dsa-961.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" maintainer="Marco Carvalho" -estouro de pilha - - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados -em "heap" no xpdf que também está presente no pdfkit.framework, o "framework" -GNUstep para "renderização" de conteúdo PDF, e que pode levar à negação de -serviço quebrando ("crash") a aplicação ou possivelmente à execução de -código arbitrário.

- -

A antiga distribuição estável ("woody") não contém os pacotes -pdfkit.framework.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.8-2sarge1.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seu pacote pdfkit.framework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-961.data" diff --git a/portuguese/security/2006/dsa-962.wml b/portuguese/security/2006/dsa-962.wml deleted file mode 100644 index 794e5d6cc72..00000000000 --- a/portuguese/security/2006/dsa-962.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" maintainer="Marco Carvalho" -estouro de pilha - -

"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados -em "heap" no xpdf que também está presente no pdftohtml, um utilitário para -traduzir documentos PDF para o formato HTML, e que pode levar à negação de -serviço quebrando ("crash") a aplicação ou possivelmente à execução de -código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote pdftohtml.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.36-11sarge1.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seu pacote pdftohtml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-962.data" diff --git a/portuguese/security/2006/dsa-963.wml b/portuguese/security/2006/dsa-963.wml deleted file mode 100644 index b4bd0d88256..00000000000 --- a/portuguese/security/2006/dsa-963.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" maintainer="Marco Carvalho" -Falta de limpeza da entrada - -

NISCC reportou que o MyDNS, um servidor DNS que usa banco de dados SQL -para armazenamento de dados, pode ser colocado em loop infinito por um atacante -remoto e então criar uma condição de negação de serviço.

- -

A antiga distribuição estável ("woody") não contém o pacote mydns.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.0.0-4sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.1.0+pre-3.

- -

Recomendamos que você atualize seu pacote mydns.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-963.data" diff --git a/portuguese/security/2006/dsa-964.wml b/portuguese/security/2006/dsa-964.wml deleted file mode 100644 index e9b1d21f488..00000000000 --- a/portuguese/security/2006/dsa-964.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" maintainer="Marco Carvalho" -estouro de pilha - -

Um problema foi descoberto no gnocatan, a versão para computador do jogo -de tabuleiro "the settlers of Catan", que pode levar o servidor e outros -clientes a sair através de uma "assert", e por isso não permite a execução -de código arbitrário. O jogo foi renomeado para "Pioneers" após o lançamento -do Debian sarge.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 0.6.1-5woody3.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.8.1.59-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.9.49-1 do pioneers.

- -

Recomendamos que você atualize seus pacotes gnocatan e pioneers.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-964.data" diff --git a/portuguese/security/2006/dsa-965.wml b/portuguese/security/2006/dsa-965.wml deleted file mode 100644 index 1142ddcb54d..00000000000 --- a/portuguese/security/2006/dsa-965.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a" - dereferência nula ("null dereference") - -

A implementação do Internet Key Exchange versão 1 (IKEv1) no racoon -do ipsec-tools, ferramentas IPsec para Linux, tenta dereferenciar um -ponteiro nulo sob certas condições que permitem à um atacante remoto -causar uma negação de serviço.

- -

A antiga distribuição estável ("woody") não contém ipsec-tools.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.5.2-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.6.3-1.

- -

Recomendamos que você atualize seu pacote racoon.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-965.data" diff --git a/portuguese/security/2006/dsa-966.wml b/portuguese/security/2006/dsa-966.wml deleted file mode 100644 index 423ec4571a4..00000000000 --- a/portuguese/security/2006/dsa-966.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" maintainer="Marco Carvalho" -negação de serviço - -

Thomas Reifferscheid descobriu que o adzapper, um eliminador de -anúncios para proxies, quando instalado como plugin no squid, o cache -de objetos da Internet, pode consumir grande quantidade de recursos -da CPU e causar negação de serviço no equipamento que hospeda o proxy.

- -

A antiga distribuição estável ("woody") não contém o pacote adzapper.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 20050316-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 20060115-1.

- -

Recomendamos que você atualize seu pacote adzapper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-966.data" diff --git a/portuguese/security/2006/dsa-967.wml b/portuguese/security/2006/dsa-967.wml deleted file mode 100644 index cc8cdda91b6..00000000000 --- a/portuguese/security/2006/dsa-967.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -várias vulnerabilidades - -

Vários problemas de segurança foram encontrados no elog, um diário -eletrônico para gerenciar anotações. O projeto [1]Common Vulnerabilities and -Exposures identificou os seguintes problemas:

- -
    - -
  • CVE-2005-4439 - -

    "GroundZero Security" descobriu que o elog não verifica suficientemente - o tamanho do buffer usado para processar parâmetros de URL, o que pode levar - à execução de código arbitrário.

  • - -
  • CVE-2006-0347 - -

    Foi descoberto que o elog contém uma vulnerabilidade "directory - traversal" no processamento de sequências de "../" em URLs, que pode levar - à divulgação de informações.

  • - -
  • CVE-2006-0348 - -

    O código de escrita do log contém uma vulnerabilidade de formato de - string que pode levar à execução de código arbitrário.

  • - -
  • CVE-2006-0597 - -

    Sobrescrever atributos de revisão longos pode disparar uma falha - ("crash") devido a um estouro de buffer.

  • - -
  • CVE-2006-0598 - -

    O código de escrita do arquivo de log não reforça a verificação de - limites apropriadamente, o que pode levar à execução de código - arbitrário.

  • - -
  • CVE-2006-0599 - -

    elog emitiu mensagens de erro diferentes para senha inválida e usuários - inválidos, o que permite a um atacante buscar por nomes de usuários - válidos.

  • - -
  • CVE-2006-0600 - -

    Um atacante pode andar por infinitos redirecionamentos com uma requisição - "fail" forjada, que tem potencial negação de serviço.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote elog.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.5.7+r1558-4+sarge2.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2.6.1+r1642-1.

- -

Recomendamos que você atualize seu pacote elog.

- -1.Common Vulnerabilities and Exposures é um projeto que visa padronizar -os nomes para os avisos de vulnerabilidades e exposições de segurança. -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-967.data" diff --git a/portuguese/security/2006/dsa-968.wml b/portuguese/security/2006/dsa-968.wml deleted file mode 100644 index 69d54d377b1..00000000000 --- a/portuguese/security/2006/dsa-968.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -arquivo temporário inseguro - -

Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança do -Debian ("Debian Security Audit Project") descobriu que um script no noweb, -uma ferramenta para programação literária ("literate-programming") tipo web, -cria um arquivo temporário de forma insegura.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 2.9a-7.4.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.10c-3.2.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.10c-3.2.

- -

Recomendamos que você atualize seu pacote nowebm.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-968.data" diff --git a/portuguese/security/2006/dsa-969.wml b/portuguese/security/2006/dsa-969.wml deleted file mode 100644 index f9bc856242e..00000000000 --- a/portuguese/security/2006/dsa-969.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Marco Carvalho" -erro de projeto - -

Max Vozeler descobriu uma vulnerabilidade no scponly, um utilitário para -restringir comandos de usuários para scp e sftp, que pode levar à execução -de comandos arbitrários como root. O sistema somente é vulnerável se o programa -scponlyc está instalado com "setuid root" e se os usuários normais possuírem -acesso shell à máquina.

- -

A antiga distribuição estável ("woody") não contém o pacote scponly.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 4.0-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 4.6-1.

- -

Recomendamos que você atualize seu pacote scponly.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-969.data" diff --git a/portuguese/security/2006/dsa-970.wml b/portuguese/security/2006/dsa-970.wml deleted file mode 100644 index 48b56586cde..00000000000 --- a/portuguese/security/2006/dsa-970.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" maintainer="Marco Carvalho" -Falta de limpeza da entrada - -

Johannes Greil da SEC Consult descobriu várias vulnerabilidades de -"cross-site scripting" no kronolith, a aplicação de calendário do Horde.

- -

A antiga distribuição estável ("woody") não contém o pacote kronolith.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.1.4-2sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2.0.6-1 do kronolith2.

- -

Recomendamos que você atualize seus pacotes kronolith e kronolith2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-970.data" diff --git a/portuguese/security/2006/dsa-971.wml b/portuguese/security/2006/dsa-971.wml deleted file mode 100644 index 9e31737156c..00000000000 --- a/portuguese/security/2006/dsa-971.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696" maintainer="Marco Carvalho" -estouro de pilha - -

Pesquisadores do SuSE descobriram erros de estouro de "heap" no xpdf, -a suíte de Formato de Documento Portável ("Portable Document Format - PDF"), -que permitem que atacantes causem negação de serviço pela quebra da aplicação -ou, possivelmente, a execução de código arbitrário.

- -

A antiga distribuição estável ("woody") não é afetada.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 3.00-13.5.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 3.01-6.

- -

Recomendamos que você atualize seus pacotes xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-971.data" diff --git a/portuguese/security/2006/dsa-972.wml b/portuguese/security/2006/dsa-972.wml deleted file mode 100644 index da7e7c89797..00000000000 --- a/portuguese/security/2006/dsa-972.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82" maintainer="Marco Carvalho" -estouro de pilha - -

Pesquisadores do SuSE descobriram erros de estouro de "heap" no xpdf, -a suíte de Formato de Documento Portável ("Portable Document Format - PDF"), -que também está presente no pdfkit.framework, o "framework" GNUstep para -renderizar conteúdo PDF, e que permitem que atacantes causem negação de serviço -pela quebra da aplicação ou, possivelmente, a execução de código arbitrário.

- -

A antiga distribuição estável ("woody") não contém pacotes pdfkit.framework.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.8-2sarge2.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.8-4 by switching to poppler.

- -

Recomendamos que você atualize seu pacote pdfkit.framework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-972.data" diff --git a/portuguese/security/2006/dsa-973.wml b/portuguese/security/2006/dsa-973.wml deleted file mode 100644 index 952f0c97f45..00000000000 --- a/portuguese/security/2006/dsa-973.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no otrs, o "Open Ticket Request -System", que podem ser exploradas remotamente. O projeto [1]Common -Vulnerabilities and Exposures identificou os seguintes problemas:

- -
    - -
  • CVE-2005-3893 - -

    Múltiplas vulnerabilidades de injeção SQL permitem que atacantes remotos - executem comandos SQL arbitrários e transpassem a autenticação.

  • - -
  • CVE-2005-3894 - -

    Múltiplas vulnerabilidades de "cross-site scripting" permitem que - usuários remotos autenticados injetam scripts web ou HTML arbitrários.

  • - -
  • CVE-2005-3895 - -

    e-mails texto/html internamente anexados são renderizados como HTML - quando o moderador de fila tenta baixar o anexo, o que permite que - atacantes remotos executem scripts web ou HTML arbitrários.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote OTRS.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.3.2p01-6.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2.0.4p01-1.

- -

Recomendamos que você atualize seu pacote otrs.

- -1.Common Vulnerabilities and Exposures é um projeto que visa padronizar os -nomes para os avisos de vulnerabilidades e exposições de segurança. -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-973.data" diff --git a/portuguese/security/2006/dsa-974.wml b/portuguese/security/2006/dsa-974.wml deleted file mode 100644 index 5c43fb441ad..00000000000 --- a/portuguese/security/2006/dsa-974.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef" maintainer="Marco Carvalho" -estouro de pilha - -

Pesquisadores do SuSE descobriram erros de estouro de "heap" no xpdf, -a suíte de Formato de Documento Portável ("Portable Document Format - PDF"), -que também está presente no gpdf, a versão GNOME do visualizador de Formato de -Documento Portável, e que permitem que atacantes causem negação de serviço pela -quebra da aplicação ou, possivelmente, a execução de código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote gpdf.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.8.2-1.2sarge3.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seu pacote gpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-974.data" diff --git a/portuguese/security/2006/dsa-975.wml b/portuguese/security/2006/dsa-975.wml deleted file mode 100644 index 0684a1b978c..00000000000 --- a/portuguese/security/2006/dsa-975.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a" maintainer="Marco Carvalho" -estouro de pilha - -

Marcus Meissner descobriu que atacantes podem disparar um estouro de pilha -no código de manipulação de caminho pela criação ou abuso de links simbólicos -existentes, o que pode levar à execução de código arbitrário.

- -

Esta vulnerabilidade não está presente no servidor NFS do kernel.

- -

Estas atualizações incluem a reparação na falha de manipulação de -atributos de links simbólicos. Esta correção não contém implicações de -segurança, mas enquanto esta DSA era preparada ela já estava na fila para -o próximo lançamento "pontual" da distribuição estável, então decidimos por -incluir posteriormente.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 2.2beta47-12woody1.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.2beta47-20sarge2.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.2beta47-22.

- -

Recomendamos que você atualize seu pacote nfs-user-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-975.data" diff --git a/portuguese/security/2006/dsa-976.wml b/portuguese/security/2006/dsa-976.wml deleted file mode 100644 index cb207af159e..00000000000 --- a/portuguese/security/2006/dsa-976.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Marco Carvalho" -estouro de pilha - -

Johnny Mast descobriu um estouro de pilha na libast, a biblioteca de -"assorted spiffy things" ("coisas sortidas da moda"), que pode levar à execução -de código arbitrário. Esta biblioteca é utilizada pelo eterm quando instalado -com "setgid uid" que leva à vulnerabilidade de alterar o arquivo utmp.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 0.4-3woody2.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.6-0pre2003010606sarge1.

- -

Para a distribuição instável ("sid") este problema será corrigido em breve.

- -

Recomendamos que você atualize seus pacotes libast.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-976.data" diff --git a/portuguese/security/2006/dsa-977.wml b/portuguese/security/2006/dsa-977.wml deleted file mode 100644 index 7481b5778dc..00000000000 --- a/portuguese/security/2006/dsa-977.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Duas vulnerabilidades foram descobertas no heimdal, uma implementação livre -do Kerberos 5. O projeto [1]Common Vulnerabilities and Exposures identificou as -seguintes vulnerabilidades:

- -
    - -
  • CVE-2006-0582 - -

    Escalada de privilégios no servidor rsh permite que um atacante - autenticado sobrescreva arquivos arbitrários e torne-se dono deles.

  • - -
  • CVE-2006-0677 - -

    Um atacante remoto pode forçar o servidor telnet a quebrar ("crash") - depois que o usuário se autentique, resultando no desligamento do telnetd - pelo inetd por fazer o "fork" muito rápido.

  • - -
- -

A antiga distribuição estável ("woody") não expõe os servidores rsh e telnet.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.6.3-10sarge2.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seus pacotes heimdal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-977.data" diff --git a/portuguese/security/2006/dsa-978.wml b/portuguese/security/2006/dsa-978.wml deleted file mode 100644 index f700f87bfd3..00000000000 --- a/portuguese/security/2006/dsa-978.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733" maintainer="Marco Carvalho" -erro de programação - - -

Tavis Ormandy noticiou que o gnupg, o GNU privacy guard - um substituto -livre para o PGP, verifica assinaturas externas de arquivos com sucesso mesmo -que ele não contenha nenhuma assinatura.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.0.6-4woody4.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.4.1-1sarge1.

- -

Para a distribuição instável ("sid") este problema será corrigido em breve.

- -

Recomendamos que você atualize seu pacote gnupg.

- -

Por favor, note que este aviso de segurança foi suplantado pelo -DSA 993. Portanto, os pacotes -atualizados não estão mais disponíveis a partir desta página.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-978.data" diff --git a/portuguese/security/2006/dsa-979.wml b/portuguese/security/2006/dsa-979.wml deleted file mode 100644 index 483ca7587a9..00000000000 --- a/portuguese/security/2006/dsa-979.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf, -a suíte de Formato de Documento Portável ("Portable Document Format - PDF"), -que também está presente no pdfkit.framework, o "framework" do GNUstep para -renderizar conteúdo PDF.

- -

A antiga distribuição estável ("woody") não contém pacotes pdfkit.framework.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.8-2sarge3.

- -

A distribuição instável ("sid") não é afetada poe estes problemas.

- -

Recomendamos que você atualize seu pacote pdfkit.framework.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-979.data" diff --git a/portuguese/security/2006/dsa-980.wml b/portuguese/security/2006/dsa-980.wml deleted file mode 100644 index f2006c43405..00000000000 --- a/portuguese/security/2006/dsa-980.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Joxean Koret descobriu várias vulnerabilidades no tutos, um software de -organização de times baseado em web. O [1]Projeto Common Vulnerabilities and -Exposures identificou os seguintes problemas:

- -
    - -
  • CVE-2004-2161 - -

    Uma vulnerabilidade de injeção SQL permite a execução de comandos SQL - através do parâmetro link_id no arquivo file_overview.php.

  • - -
  • CVE-2004-2162 - -

    Vulnerabilidades de "Cross-Site-Scripting" na função de busca do - catálogo de endereços e no arquivo app_new.php permitem a execução de - código "web script".

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote tutos.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.1.20031017-2+1sarge1.

- -

A distribuição instável ("sid") não contém mais o pacote tutos.

- -

Recomendamos que você atualize seu pacote tutos.

- -

1.Common Vulnerabilities and Exposures é um projeto que visa padronizar os -nomes para os avisos de vulnerabilidades e exposições de segurança.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-980.data" diff --git a/portuguese/security/2006/dsa-981.wml b/portuguese/security/2006/dsa-981.wml deleted file mode 100644 index e85c8b08bb0..00000000000 --- a/portuguese/security/2006/dsa-981.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f" maintainer="Marco Carvalho" -estouro de inteiro - -

"felinemalice" descobriu um estouro de inteiro no BMV, um visualizador post -script para SVGAlib, que pode levar à execução de código arbitrário através de -arquivos Postscript especialmente preparados.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.2-14.3.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.2-17sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.2-18.

- -

Recomendamos que você atualize seu pacote bmv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-981.data" diff --git a/portuguese/security/2006/dsa-982.wml b/portuguese/security/2006/dsa-982.wml deleted file mode 100644 index 29592eeed1e..00000000000 --- a/portuguese/security/2006/dsa-982.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Derek Noonburg consertou várias potenciais vulnerabilidades no xpdf, -que também estão presentes no gpdf, o visualizador de Formato de Documento -Portável ("Portable Document Format - PDF") com componentes Gtk.

- -

A antiga distribuição estável ("woody") não contém o pacote gpdf.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2.8.2-1.2sarge4.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seu pacote gpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-982.data" diff --git a/portuguese/security/2006/dsa-983.wml b/portuguese/security/2006/dsa-983.wml deleted file mode 100644 index 3cc9d077a9a..00000000000 --- a/portuguese/security/2006/dsa-983.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf, -que também estão presentes no pdftohtml, um utilitário para transformar -documentos PDF para o formato HTML.

- -

A antiga distribuição estável ("woody") não contém o pacote pdftohtml.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.36-11sarge2.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.36-12.

- -

Recomendamos que você atualize seu pacote pdftohtml.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-983.data" diff --git a/portuguese/security/2006/dsa-984.wml b/portuguese/security/2006/dsa-984.wml deleted file mode 100644 index 67ae3c0bf82..00000000000 --- a/portuguese/security/2006/dsa-984.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf, -a suíte de Formato de Documento Portável ("Portable Document Format - PDF").

- -

A antiga distribuição estável ("woody") não parece ser afetada.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 3.00-13.6.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 3.01-7.

- -

Recomendamos que você atualize seus pacotes xpdf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-984.data" diff --git a/portuguese/security/2006/dsa-985.wml b/portuguese/security/2006/dsa-985.wml deleted file mode 100644 index 7bbe43d13c8..00000000000 --- a/portuguese/security/2006/dsa-985.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" maintainer="Marco Carvalho" -estouros de pilha - -

Evgeny Legerov descobriu vários acessos de memória fora dos limites no -componente decodificador DER da Biblioteca Tiny ASN.1 que permitem que atacantes -quebrem ("crash") o decodificador DER e possivelmente executem código -arbitrário.

- -

A antiga distribuição estável ("woody") não é afetada por estes problemas.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2_0.2.10-3sarge1.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seus pacotes libtasn1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-985.data" diff --git a/portuguese/security/2006/dsa-986.wml b/portuguese/security/2006/dsa-986.wml deleted file mode 100644 index 00fa4edea36..00000000000 --- a/portuguese/security/2006/dsa-986.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" maintainer="Marco Carvalho" -estouros de pilha - -

Evgeny Legerov descobriu vários acessos de memória fora dos limites no -componente decodificador DER da Biblioteca Tiny ASN.1, que também está presente -e é utilizada no GnuTLS, a implementação GNU para os protocolos Camada de -Transporte Segura ("Transport Layer Security - TLS") 1.0 e Camada de Soquete -Segura ("Secure Sockets Layer - SSL") 3.0, que permitem que atacantes quebrem -("crash") o decodificador DER e possivelmente executem código arbitrário.

- -

A antiga distribuição estável ("woody") não é afetada por estes problemas.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.0.16-13.2.

- -

Para a distribuição instável ("sid") estes problemas serão corrigidos logo.

- -

Recomendamos que você atualize seus pacotes gnutls.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-986.data" diff --git a/portuguese/security/2006/dsa-987.wml b/portuguese/security/2006/dsa-987.wml deleted file mode 100644 index b4b65f28dd7..00000000000 --- a/portuguese/security/2006/dsa-987.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" maintainer="Marco Carvalho" -estouros de pilha - -

Jim Meyering descobriu vários estouros de pilha no GNU tar, que podem -levar à execução de código arbitrário através de arquivos tar especialmente -manipulados.

- -

A antiga distribuição estável ("woody") não é afetada por este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.14-2.1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.15.1-3.

- -

Recomendamos que você atualize seu pacote tar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-987.data" diff --git a/portuguese/security/2006/dsa-988.wml b/portuguese/security/2006/dsa-988.wml deleted file mode 100644 index c94bcf6cec2..00000000000 --- a/portuguese/security/2006/dsa-988.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Várias vulnerabilidades foram descobertas no Squirrelmail, um sistema de -webmail muito utilizado. O [1]projeto Common Vulnerabilities and Exposures -identificou os seguintes problemas:

- -
    - -
  • CVE-2006-0188 - -

    Martijn Brinkers e Ben Maurer encontraram uma falha no webmail.php que - permite que atacantes remotos injetem páginas web dentro do frame direito - através de uma URL no parâmetro right_frame.

  • - -
  • CVE-2006-0195 - -

    Martijn Brinkers e Scott Hughes descobriram um conflito de interpretação - no filtro MagicHTML que permite que atacantes remotos conduzam ataques - "cross-site scripting" (XSS) através de especificadores de folhas de estilo - com comentários (1) "/*" e "*/" inválidos, ou (2) barras dentro da palavra - chave "url", que são processadas por alguns navegadores web incluindo o - Internet Explorer.

  • - -
  • CVE-2006-0377 - -

    Vicente Aguilera do Internet Security Auditors, S.L. descobriu uma - vulnerabilidade de injeção CRLF, que permite que atacantes remotos injetem - comandos SMTP arbitrários através de caracteres de nova linha no parâmetro - mailbox do comando sqimap_mailbox_select, conhecido como "IMAP injection." - Entretanto não existe meio conhecido de explorar isso.

  • - -
- -

Para a antiga distribuição estável ("woody") estes problemas foram corrigidos -na versão 1.2.6-5.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 2:1.4.4-8.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2:1.4.6-1.

- -

Recomendamos que você atualize seu pacote squirrelmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-988.data" diff --git a/portuguese/security/2006/dsa-989.wml b/portuguese/security/2006/dsa-989.wml deleted file mode 100644 index 819331e08e6..00000000000 --- a/portuguese/security/2006/dsa-989.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" maintainer="Marco Carvalho" -SQL injection - -

Neil McBride descobriu que o Zoph, um sistema de gerenciamento de fotos -baseado em web executa limpeza insuficiente para entrada passada para a -busca de fotos, que pode levar à execução de comandos SQL através de ataque -de injeção SQL.

- -

A antiga distribuição estável ("woody") não contém o pacote zoph.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.3.3-12sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.5-1.

- -

Recomendamos que você atualize seu pacote zoph.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-989.data" diff --git a/portuguese/security/2006/dsa-990.wml b/portuguese/security/2006/dsa-990.wml deleted file mode 100644 index 8f861c9743b..00000000000 --- a/portuguese/security/2006/dsa-990.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" maintainer="Marco Carvalho" -erro de programação - -

Uma condição de negação de serviço foi descoberta no bluez-hcidump, um -utilitário que analisa pacotes Bluetooth HCI, que pode ser disparada -remotamente.

- -

A antiga distribuição estável ("woody") não contém o pacote bluez-hcidump.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.17-1sarge1

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.30-1.

- -

Recomendamos que você atualize seu pacote bluez-hcidump.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-990.data" diff --git a/portuguese/security/2006/dsa-991.wml b/portuguese/security/2006/dsa-991.wml deleted file mode 100644 index d5395714293..00000000000 --- a/portuguese/security/2006/dsa-991.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -estouros de pilha - -

Jean-Sébastien Guay-Leroux descobriu estouros de pilha no zoo, um utilitário -para manipular arquivos zoo, que pode levar à execução de código arbitrário -quando descompactando um arquivo zoo especialmente preparado.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 2.10-9woody0.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.10-11sarge0.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.10-17.

- -

Recomendamos que você atualize seu pacote zoo.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-991.data" diff --git a/portuguese/security/2006/dsa-992.wml b/portuguese/security/2006/dsa-992.wml deleted file mode 100644 index 5690a679aa4..00000000000 --- a/portuguese/security/2006/dsa-992.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" maintainer="Marco Carvalho" -estouros de pilha - -

Simon Kilvington descobriu que imagens PNG especialmente preparadas podem -disparar um estouro de "heap" no libavcodec, a biblioteca multimídia do ffmpeg, -que pode levar à execução de código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote ffmpeg.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 0.cvs20050313-2sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 0.cvs20050918-5.1.

- -

Recomendamos que você atualize seu pacote ffmpeg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-992.data" - diff --git a/portuguese/security/2006/dsa-993.wml b/portuguese/security/2006/dsa-993.wml deleted file mode 100644 index e281ec71c87..00000000000 --- a/portuguese/security/2006/dsa-993.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" maintainer="Marco Carvalho" -erro de programação - -

Tavis Ormandy notificou que o gnupg, o GNU privacy guard - um substituto -livre para o PGP, pode ser ludibriado para emitir uma mensagem de status -"good signature" quando uma assinatura válida é incluída e não pertence -ao pacote de dados. Esta atualização basicamente adiciona os pacotes corrigidos -para woody, cuja versão tornou-se vulnerável também.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 1.0.6-4woody5.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 1.4.1-1.sarge3.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 1.4.2.2-1.

- -

Recomendamos que você atualize seu pacote gnupg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-993.data" diff --git a/portuguese/security/2006/dsa-994.wml b/portuguese/security/2006/dsa-994.wml deleted file mode 100644 index d1509ada71f..00000000000 --- a/portuguese/security/2006/dsa-994.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" maintainer="Marco Carvalho" -negação de serviço - -

Luigi Auriemma descobriu uma condição de negação de serviço no servidor -de Civilization livre que permite a um atacante remoto disparar uma quebra -("crash") do servidor.

- -

A antiga distribuição estável ("woody") não é afetada por este problema.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.0.1-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.0.8-1.

- -

Recomendamos que você atualize seu pacote freeciv-server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-994.data" diff --git a/portuguese/security/2006/dsa-995.wml b/portuguese/security/2006/dsa-995.wml deleted file mode 100644 index 8906026ee0b..00000000000 --- a/portuguese/security/2006/dsa-995.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho" -estouros de pilha - -

Ulf Härnhammar descobriu estouros de pilha no metamail, uma implementação -do MIME ("Multi-purpose Internet Mail Extensions"), que podem levar a uma -negação de serviço ou potencialmente executar código arbitrário quando -processando mensagens.

- -

Para a antiga distribuição estável ("woody") este problema foi corrigido na -versão 2.7-45woody.4.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.7-47sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.7-51.

- -

Recomendamos que você atualize seu pacote metamail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-995.data" diff --git a/portuguese/security/2006/dsa-996.wml b/portuguese/security/2006/dsa-996.wml deleted file mode 100644 index 8d33645a05c..00000000000 --- a/portuguese/security/2006/dsa-996.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" maintainer="Marco Carvalho" -erro de programação - -

Lincoln Stein descobriu que o módulo Perl Crypt::CBC produz texto-cifrado -fraco quando usado com algoritmos de criptografia de bloco com tamanho de bloco -> 8 bytes.

- -

A antiga distribuição estável ("woody") não contém o módulo Crypt::CBC.

- -

Para a distribuição estável ("sarge") este problema foi corrigido na -versão 2.12-1sarge1.

- -

Para a distribuição instável ("sid") este problema foi corrigido na -versão 2.17-1.

- -

Recomendamos que você atualize seu pacote libcrypt-cbc-perl.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-996.data" diff --git a/portuguese/security/2006/dsa-997.wml b/portuguese/security/2006/dsa-997.wml deleted file mode 100644 index ec8fd8fab1d..00000000000 --- a/portuguese/security/2006/dsa-997.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" maintainer="Marco Carvalho" -estouros de pilha - -

Stefan Cornelius da Gentoo Security descobriu que o bomberclone, um -jogo tipo Bomberman livre, quebra ("crashes") quando recebendo pacotes -excedentes de erro longo, que pode permitir que atacantes remotos executem -código arbitrário.

- -

A antiga distribuição estável ("woody") não contém o pacote bomberclone.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.11.5-1sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 0.11.6.2-1.

- -

Recomendamos que você atualize seu pacote bomberclone.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-997.data" diff --git a/portuguese/security/2006/dsa-998.wml b/portuguese/security/2006/dsa-998.wml deleted file mode 100644 index ce062813f4e..00000000000 --- a/portuguese/security/2006/dsa-998.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf, -que também estão presentes no libextractor, uma biblioteca para extrair -metadados arbitrários de arquivos.

- -

A antiga distribuição estável ("woody") não contém o pacote libextractor.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 0.4.2-2sarge3.

- -

Para a distribuição instável ("sarge") estes problemas foram corrigidos na -versão 0.5.10-1.

- -

Recomendamos que você atualize seu pacote libextractor.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-998.data" diff --git a/portuguese/security/2006/dsa-999.wml b/portuguese/security/2006/dsa-999.wml deleted file mode 100644 index d7dede84b5c..00000000000 --- a/portuguese/security/2006/dsa-999.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho" -várias vulnerabilidades - -

Vários problemas relacionados à segurança foram descobertos no lurker, uma -ferramenta de arquivo para listas de discussão com mecanismo de busca -integrado. O [1]projeto Common Vulnerabilities and Exposures identificou os -seguintes problemas:

- -
    - -
  • CVE-2006-1062 - -

    O mecanismo do Lurker para especificar arquivos de configuração é - vulnerável a ser cancelado. Como o lurker inclui seções de arquivos - de configuração não tratados em sua saída, um atacante pode manipular - o lurker quando lendo qualquer arquivo legível pelo usuário www-data.

  • - -
  • CVE-2006-1063 - -

    É possível para um atacante remoto criar ou sobrescrever arquivos - em qualquer diretório com permissão de escrita com o nome "mbox".

  • - -
  • CVE-2006-1064 - -

    Falta de limpeza na entrada permite que um atacante remoto injete - script web ou HTML arbitrário.

  • - -
- -

A antiga distribuição estável ("woody") não contém o pacote lurker.

- -

Para a distribuição estável ("sarge") estes problemas foram corrigidos na -versão 1.2-5sarge1.

- -

Para a distribuição instável ("sid") estes problemas foram corrigidos na -versão 2.1-1.

- -

Recomendamos que você atualize seu pacote lurker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-999.data" diff --git a/portuguese/security/2006/index.wml b/portuguese/security/2006/index.wml deleted file mode 100644 index 7e2ff5c96ea..00000000000 --- a/portuguese/security/2006/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2006 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2007/.transignore b/portuguese/security/2007/.transignore deleted file mode 100644 index aa35e915f2d..00000000000 --- a/portuguese/security/2007/.transignore +++ /dev/null @@ -1,198 +0,0 @@ -dsa-1245.wml -dsa-1246.wml -dsa-1247.wml -dsa-1248.wml -dsa-1249.wml -dsa-1250.wml -dsa-1251.wml -dsa-1252.wml -dsa-1253.wml -dsa-1254.wml -dsa-1255.wml -dsa-1256.wml -dsa-1257.wml -dsa-1258.wml -dsa-1259.wml -dsa-1260.wml -dsa-1261.wml -dsa-1262.wml -dsa-1263.wml -dsa-1264.wml -dsa-1265.wml -dsa-1266.wml -dsa-1267.wml -dsa-1268.wml -dsa-1269.wml -dsa-1270.wml -dsa-1271.wml -dsa-1272.wml -dsa-1273.wml -dsa-1274.wml -dsa-1275.wml -dsa-1276.wml -dsa-1277.wml -dsa-1278.wml -dsa-1279.wml -dsa-1280.wml -dsa-1281.wml -dsa-1282.wml -dsa-1283.wml -dsa-1284.wml -dsa-1285.wml -dsa-1286.wml -dsa-1287.wml -dsa-1288.wml -dsa-1289.wml -dsa-1290.wml -dsa-1291.wml -dsa-1292.wml -dsa-1293.wml -dsa-1294.wml -dsa-1295.wml -dsa-1296.wml -dsa-1297.wml -dsa-1298.wml -dsa-1299.wml -dsa-1300.wml -dsa-1301.wml -dsa-1302.wml -dsa-1303.wml -dsa-1304.wml -dsa-1305.wml -dsa-1306.wml -dsa-1307.wml -dsa-1308.wml -dsa-1309.wml -dsa-1310.wml -dsa-1311.wml -dsa-1312.wml -dsa-1313.wml -dsa-1314.wml -dsa-1315.wml -dsa-1316.wml -dsa-1317.wml -dsa-1318.wml -dsa-1319.wml -dsa-1320.wml -dsa-1321.wml -dsa-1322.wml -dsa-1323.wml -dsa-1324.wml -dsa-1325.wml -dsa-1326.wml -dsa-1327.wml -dsa-1328.wml -dsa-1329.wml -dsa-1330.wml -dsa-1331.wml -dsa-1332.wml -dsa-1333.wml -dsa-1334.wml -dsa-1335.wml -dsa-1336.wml -dsa-1337.wml -dsa-1338.wml -dsa-1339.wml -dsa-1340.wml -dsa-1341.wml -dsa-1342.wml -dsa-1343.wml -dsa-1344.wml -dsa-1345.wml -dsa-1346.wml -dsa-1347.wml -dsa-1348.wml -dsa-1349.wml -dsa-1350.wml -dsa-1351.wml -dsa-1352.wml -dsa-1353.wml -dsa-1354.wml -dsa-1355.wml -dsa-1356.wml -dsa-1357.wml -dsa-1358.wml -dsa-1359.wml -dsa-1360.wml -dsa-1361.wml -dsa-1362.wml -dsa-1363.wml -dsa-1364.wml -dsa-1365.wml -dsa-1366.wml -dsa-1367.wml -dsa-1368.wml -dsa-1369.wml -dsa-1370.wml -dsa-1371.wml -dsa-1372.wml -dsa-1373.wml -dsa-1374.wml -dsa-1375.wml -dsa-1376.wml -dsa-1377.wml -dsa-1378.wml -dsa-1379.wml -dsa-1380.wml -dsa-1381.wml -dsa-1382.wml -dsa-1383.wml -dsa-1384.wml -dsa-1385.wml -dsa-1386.wml -dsa-1387.wml -dsa-1388.wml -dsa-1389.wml -dsa-1390.wml -dsa-1391.wml -dsa-1392.wml -dsa-1393.wml -dsa-1394.wml -dsa-1395.wml -dsa-1396.wml -dsa-1397.wml -dsa-1398.wml -dsa-1399.wml -dsa-1400.wml -dsa-1401.wml -dsa-1402.wml -dsa-1403.wml -dsa-1404.wml -dsa-1405.wml -dsa-1406.wml -dsa-1407.wml -dsa-1408.wml -dsa-1409.wml -dsa-1410.wml -dsa-1411.wml -dsa-1412.wml -dsa-1413.wml -dsa-1414.wml -dsa-1415.wml -dsa-1416.wml -dsa-1417.wml -dsa-1418.wml -dsa-1419.wml -dsa-1420.wml -dsa-1421.wml -dsa-1422.wml -dsa-1423.wml -dsa-1424.wml -dsa-1425.wml -dsa-1426.wml -dsa-1427.wml -dsa-1428.wml -dsa-1429.wml -dsa-1430.wml -dsa-1431.wml -dsa-1432.wml -dsa-1433.wml -dsa-1434.wml -dsa-1435.wml -dsa-1436.wml -dsa-1437.wml -dsa-1438.wml -dsa-1439.wml -dsa-1440.wml -dsa-1441.wml -dsa-1442.wml diff --git a/portuguese/security/2007/Makefile b/portuguese/security/2007/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2007/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2007/index.wml b/portuguese/security/2007/index.wml deleted file mode 100644 index bb93b78c96b..00000000000 --- a/portuguese/security/2007/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2007 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2008/.transignore b/portuguese/security/2008/.transignore deleted file mode 100644 index 9d204a81558..00000000000 --- a/portuguese/security/2008/.transignore +++ /dev/null @@ -1,251 +0,0 @@ -dsa-1443.wml -dsa-1444.wml -dsa-1445.wml -dsa-1446.wml -dsa-1447.wml -dsa-1448.wml -dsa-1449.wml -dsa-1450.wml -dsa-1451.wml -dsa-1452.wml -dsa-1453.wml -dsa-1454.wml -dsa-1455.wml -dsa-1456.wml -dsa-1457.wml -dsa-1458.wml -dsa-1459.wml -dsa-1460.wml -dsa-1461.wml -dsa-1462.wml -dsa-1463.wml -dsa-1464.wml -dsa-1465.wml -dsa-1466.wml -dsa-1467.wml -dsa-1468.wml -dsa-1469.wml -dsa-1470.wml -dsa-1471.wml -dsa-1472.wml -dsa-1473.wml -dsa-1474.wml -dsa-1475.wml -dsa-1476.wml -dsa-1477.wml -dsa-1478.wml -dsa-1479.wml -dsa-1480.wml -dsa-1481.wml -dsa-1482.wml -dsa-1483.wml -dsa-1484.wml -dsa-1485.wml -dsa-1486.wml -dsa-1487.wml -dsa-1488.wml -dsa-1489.wml -dsa-1490.wml -dsa-1491.wml -dsa-1492.wml -dsa-1493.wml -dsa-1494.wml -dsa-1495.wml -dsa-1496.wml -dsa-1497.wml -dsa-1498.wml -dsa-1499.wml -dsa-1500.wml -dsa-1501.wml -dsa-1502.wml -dsa-1503.wml -dsa-1504.wml -dsa-1505.wml -dsa-1506.wml -dsa-1507.wml -dsa-1508.wml -dsa-1509.wml -dsa-1510.wml -dsa-1511.wml -dsa-1512.wml -dsa-1513.wml -dsa-1514.wml -dsa-1515.wml -dsa-1516.wml -dsa-1517.wml -dsa-1518.wml -dsa-1519.wml -dsa-1520.wml -dsa-1521.wml -dsa-1522.wml -dsa-1523.wml -dsa-1524.wml -dsa-1525.wml -dsa-1526.wml -dsa-1527.wml -dsa-1528.wml -dsa-1529.wml -dsa-1530.wml -dsa-1531.wml -dsa-1532.wml -dsa-1533.wml -dsa-1534.wml -dsa-1535.wml -dsa-1536.wml -dsa-1537.wml -dsa-1538.wml -dsa-1539.wml -dsa-1540.wml -dsa-1541.wml -dsa-1542.wml -dsa-1543.wml -dsa-1544.wml -dsa-1545.wml -dsa-1546.wml -dsa-1547.wml -dsa-1548.wml -dsa-1549.wml -dsa-1550.wml -dsa-1551.wml -dsa-1552.wml -dsa-1553.wml -dsa-1554.wml -dsa-1555.wml -dsa-1556.wml -dsa-1557.wml -dsa-1558.wml -dsa-1559.wml -dsa-1560.wml -dsa-1561.wml -dsa-1562.wml -dsa-1563.wml -dsa-1564.wml -dsa-1565.wml -dsa-1566.wml -dsa-1567.wml -dsa-1568.wml -dsa-1569.wml -dsa-1570.wml -dsa-1571.wml -dsa-1572.wml -dsa-1573.wml -dsa-1574.wml -dsa-1575.wml -dsa-1576.wml -dsa-1577.wml -dsa-1578.wml -dsa-1579.wml -dsa-1580.wml -dsa-1581.wml -dsa-1582.wml -dsa-1583.wml -dsa-1584.wml -dsa-1585.wml -dsa-1586.wml -dsa-1587.wml -dsa-1588.wml -dsa-1589.wml -dsa-1590.wml -dsa-1591.wml -dsa-1592.wml -dsa-1593.wml -dsa-1594.wml -dsa-1595.wml -dsa-1596.wml -dsa-1597.wml -dsa-1598.wml -dsa-1599.wml -dsa-1600.wml -dsa-1601.wml -dsa-1602.wml -dsa-1603.wml -dsa-1604.wml -dsa-1605.wml -dsa-1606.wml -dsa-1607.wml -dsa-1608.wml -dsa-1609.wml -dsa-1610.wml -dsa-1611.wml -dsa-1612.wml -dsa-1613.wml -dsa-1614.wml -dsa-1615.wml -dsa-1616.wml -dsa-1617.wml -dsa-1618.wml -dsa-1619.wml -dsa-1620.wml -dsa-1621.wml -dsa-1622.wml -dsa-1623.wml -dsa-1624.wml -dsa-1625.wml -dsa-1626.wml -dsa-1627.wml -dsa-1628.wml -dsa-1629.wml -dsa-1630.wml -dsa-1631.wml -dsa-1632.wml -dsa-1633.wml -dsa-1634.wml -dsa-1635.wml -dsa-1636.wml -dsa-1637.wml -dsa-1638.wml -dsa-1639.wml -dsa-1640.wml -dsa-1641.wml -dsa-1642.wml -dsa-1643.wml -dsa-1644.wml -dsa-1645.wml -dsa-1646.wml -dsa-1647.wml -dsa-1648.wml -dsa-1649.wml -dsa-1650.wml -dsa-1651.wml -dsa-1652.wml -dsa-1653.wml -dsa-1654.wml -dsa-1655.wml -dsa-1656.wml -dsa-1657.wml -dsa-1658.wml -dsa-1659.wml -dsa-1660.wml -dsa-1661.wml -dsa-1662.wml -dsa-1663.wml -dsa-1664.wml -dsa-1665.wml -dsa-1666.wml -dsa-1667.wml -dsa-1668.wml -dsa-1669.wml -dsa-1670.wml -dsa-1671.wml -dsa-1672.wml -dsa-1673.wml -dsa-1674.wml -dsa-1675.wml -dsa-1676.wml -dsa-1677.wml -dsa-1678.wml -dsa-1679.wml -dsa-1680.wml -dsa-1681.wml -dsa-1682.wml -dsa-1683.wml -dsa-1684.wml -dsa-1685.wml -dsa-1686.wml -dsa-1687.wml -dsa-1688.wml -dsa-1689.wml -dsa-1690.wml -dsa-1691.wml -dsa-1692.wml -dsa-1693.wml diff --git a/portuguese/security/2008/Makefile b/portuguese/security/2008/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2008/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2008/index.wml b/portuguese/security/2008/index.wml deleted file mode 100644 index 18971c38059..00000000000 --- a/portuguese/security/2008/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2008 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2009/.transignore b/portuguese/security/2009/.transignore deleted file mode 100644 index 65637686743..00000000000 --- a/portuguese/security/2009/.transignore +++ /dev/null @@ -1,268 +0,0 @@ -dsa-1694.wml -dsa-1695.wml -dsa-1696.wml -dsa-1697.wml -dsa-1698.wml -dsa-1699.wml -dsa-1700.wml -dsa-1701.wml -dsa-1702.wml -dsa-1703.wml -dsa-1704.wml -dsa-1705.wml -dsa-1706.wml -dsa-1707.wml -dsa-1708.wml -dsa-1709.wml -dsa-1710.wml -dsa-1711.wml -dsa-1712.wml -dsa-1713.wml -dsa-1714.wml -dsa-1715.wml -dsa-1716.wml -dsa-1717.wml -dsa-1718.wml -dsa-1719.wml -dsa-1720.wml -dsa-1721.wml -dsa-1722.wml -dsa-1723.wml -dsa-1724.wml -dsa-1728.wml -dsa-1729.wml -dsa-1730.wml -dsa-1731.wml -dsa-1732.wml -dsa-1733.wml -dsa-1734.wml -dsa-1735.wml -dsa-1736.wml -dsa-1737.wml -dsa-1738.wml -dsa-1739.wml -dsa-1740.wml -dsa-1741.wml -dsa-1742.wml -dsa-1743.wml -dsa-1744.wml -dsa-1745.wml -dsa-1746.wml -dsa-1747.wml -dsa-1748.wml -dsa-1749.wml -dsa-1750.wml -dsa-1751.wml -dsa-1752.wml -dsa-1753.wml -dsa-1754.wml -dsa-1755.wml -dsa-1756.wml -dsa-1757.wml -dsa-1758.wml -dsa-1759.wml -dsa-1760.wml -dsa-1761.wml -dsa-1762.wml -dsa-1763.wml -dsa-1764.wml -dsa-1765.wml -dsa-1766.wml -dsa-1767.wml -dsa-1768.wml -dsa-1769.wml -dsa-1770.wml -dsa-1771.wml -dsa-1772.wml -dsa-1773.wml -dsa-1774.wml -dsa-1775.wml -dsa-1776.wml -dsa-1777.wml -dsa-1778.wml -dsa-1779.wml -dsa-1780.wml -dsa-1781.wml -dsa-1782.wml -dsa-1783.wml -dsa-1784.wml -dsa-1785.wml -dsa-1786.wml -dsa-1787.wml -dsa-1788.wml -dsa-1789.wml -dsa-1790.wml -dsa-1791.wml -dsa-1792.wml -dsa-1793.wml -dsa-1794.wml -dsa-1795.wml -dsa-1796.wml -dsa-1797.wml -dsa-1798.wml -dsa-1799.wml -dsa-1800.wml -dsa-1801.wml -dsa-1802.wml -dsa-1803.wml -dsa-1804.wml -dsa-1805.wml -dsa-1806.wml -dsa-1807.wml -dsa-1808.wml -dsa-1809.wml -dsa-1810.wml -dsa-1811.wml -dsa-1812.wml -dsa-1813.wml -dsa-1814.wml -dsa-1815.wml -dsa-1816.wml -dsa-1817.wml -dsa-1818.wml -dsa-1819.wml -dsa-1820.wml -dsa-1821.wml -dsa-1822.wml -dsa-1823.wml -dsa-1824.wml -dsa-1825.wml -dsa-1826.wml -dsa-1827.wml -dsa-1828.wml -dsa-1829.wml -dsa-1830.wml -dsa-1831.wml -dsa-1832.wml -dsa-1833.wml -dsa-1834.wml -dsa-1835.wml -dsa-1836.wml -dsa-1837.wml -dsa-1838.wml -dsa-1839.wml -dsa-1840.wml -dsa-1841.wml -dsa-1842.wml -dsa-1843.wml -dsa-1844.wml -dsa-1845.wml -dsa-1846.wml -dsa-1847.wml -dsa-1848.wml -dsa-1849.wml -dsa-1850.wml -dsa-1851.wml -dsa-1852.wml -dsa-1853.wml -dsa-1854.wml -dsa-1855.wml -dsa-1856.wml -dsa-1857.wml -dsa-1858.wml -dsa-1859.wml -dsa-1860.wml -dsa-1861.wml -dsa-1862.wml -dsa-1863.wml -dsa-1864.wml -dsa-1865.wml -dsa-1866.wml -dsa-1867.wml -dsa-1868.wml -dsa-1869.wml -dsa-1870.wml -dsa-1871.wml -dsa-1872.wml -dsa-1873.wml -dsa-1874.wml -dsa-1875.wml -dsa-1876.wml -dsa-1877.wml -dsa-1878.wml -dsa-1879.wml -dsa-1880.wml -dsa-1881.wml -dsa-1882.wml -dsa-1883.wml -dsa-1884.wml -dsa-1885.wml -dsa-1886.wml -dsa-1887.wml -dsa-1888.wml -dsa-1889.wml -dsa-1890.wml -dsa-1891.wml -dsa-1892.wml -dsa-1893.wml -dsa-1894.wml -dsa-1895.wml -dsa-1896.wml -dsa-1897.wml -dsa-1898.wml -dsa-1899.wml -dsa-1900.wml -dsa-1901.wml -dsa-1902.wml -dsa-1903.wml -dsa-1904.wml -dsa-1905.wml -dsa-1906.wml -dsa-1907.wml -dsa-1908.wml -dsa-1909.wml -dsa-1910.wml -dsa-1911.wml -dsa-1912.wml -dsa-1913.wml -dsa-1914.wml -dsa-1915.wml -dsa-1916.wml -dsa-1917.wml -dsa-1918.wml -dsa-1919.wml -dsa-1920.wml -dsa-1921.wml -dsa-1922.wml -dsa-1923.wml -dsa-1924.wml -dsa-1925.wml -dsa-1926.wml -dsa-1927.wml -dsa-1928.wml -dsa-1929.wml -dsa-1930.wml -dsa-1931.wml -dsa-1932.wml -dsa-1933.wml -dsa-1934.wml -dsa-1935.wml -dsa-1936.wml -dsa-1937.wml -dsa-1938.wml -dsa-1939.wml -dsa-1940.wml -dsa-1941.wml -dsa-1942.wml -dsa-1943.wml -dsa-1944.wml -dsa-1945.wml -dsa-1946.wml -dsa-1947.wml -dsa-1948.wml -dsa-1949.wml -dsa-1950.wml -dsa-1951.wml -dsa-1952.wml -dsa-1953.wml -dsa-1954.wml -dsa-1955.wml -dsa-1956.wml -dsa-1957.wml -dsa-1958.wml -dsa-1959.wml -dsa-1960.wml -dsa-1961.wml -dsa-1962.wml -dsa-1963.wml -dsa-1964.wml diff --git a/portuguese/security/2009/Makefile b/portuguese/security/2009/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2009/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2009/dsa-1725.wml b/portuguese/security/2009/dsa-1725.wml deleted file mode 100644 index 3dfab75bde7..00000000000 --- a/portuguese/security/2009/dsa-1725.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39" -erro de programação - -

Bas van Schaik descobriu que o WebSVN, uma ferramenta para visualizar -repositórios Subversion através da web, não restringe corretamente o acesso a -repositórios privados, permitindo que um atacante remoto leia partes -significativas de seu conteúdo.

- -

A antiga distribuição estável (etch) não é afetada por este problema.

- -

Para a distribuição estável (lenny), este problema foi corrigido na versão -2.0-4+lenny1.

- -

Para a distribuição instável (sid), este problema também foi corrigido na -versão 2.0-4+lenny1.

- -

Nós recomendamos que você atualize seu pacote websvn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1725.data" diff --git a/portuguese/security/2009/dsa-1726.wml b/portuguese/security/2009/dsa-1726.wml deleted file mode 100644 index 77876453ca0..00000000000 --- a/portuguese/security/2009/dsa-1726.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f772883067add20767982da8f7fb03fa39f41d27" -buffer overflow - - -

Mike Wiacek descobriu que um estouro de pilha na implementação ARC2 -da Python Crypto, uma coletânea de algoritmos de criptografia e protocolos -para Python, permite uma negação de serviço e potencialmente a execução de -código arbitrário.

- -

Para a distribuição estável (lenny), este problema foi corrigido na versão -2.0.1+dfsg1-2.3+lenny0.

- -

Devido a uma limitação técnica nos scripts de gerenciamento do arquivo Debian, -a atualização para a antiga distribuição estável (etch) não pode ser lançada -sincronamente. Ela será corrigida na versão 2.0.1+dfsg1-1.2+etch0 em breve.

- -

Para a distribuição instável (sid), este problema será corrigido em breve.

- -

Nós recomendamos que você atualize seu pacote python-crypto.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1726.data" diff --git a/portuguese/security/2009/dsa-1727.wml b/portuguese/security/2009/dsa-1727.wml deleted file mode 100644 index 584c3d52677..00000000000 --- a/portuguese/security/2009/dsa-1727.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -vulnerabilidades de injeção de SQL - - -

Duas vulnerabilidades de injeção de SQL foram descobertas no proftpd, um daemon -de hospedagem virtual de FTP. O projeto Common Vulnerabilities and Exposures -identificou os seguintes problemas:

- -
    - -
  • CVE-2009-0542 - -

    Shino descobriu que o proftpd está sujeito a uma vulnerabilidade de injeção - de SQL através do uso de certos caracteres no nome do usuário.

  • - -
  • CVE-2009-0543 - -

    TJ Saunders descobriu que o proftpd está sujeito a uma vulnerabilidade de - injeção de SQL devido a mecanismos de escape insuficientes, quando caracteres - de encode multibyte são usados.

  • - -
- -

Para a distribuição estável (lenny), estes problemas foram corrigidos na versão - 1.3.1-17lenny1.

- -

Para a antiga distribuição estável (etch), estes problemas serão corrigidos -em breve.

- -

Para a distribuição testing (squeeze), estes problemas serão corrigidos -em breve.

- -

Para a distribuição instável (sid), estes problemas foram corrigidos na versão -1.3.2-1.

- -

Nós recomendamos que você atualize seu pacote proftpd-dfsg.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1727.data" diff --git a/portuguese/security/2009/index.wml b/portuguese/security/2009/index.wml deleted file mode 100644 index cec88f315d5..00000000000 --- a/portuguese/security/2009/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2009 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2010/.transignore b/portuguese/security/2010/.transignore deleted file mode 100644 index 61485b25a26..00000000000 --- a/portuguese/security/2010/.transignore +++ /dev/null @@ -1,175 +0,0 @@ -dsa-1965.wml -dsa-1966.wml -dsa-1967.wml -dsa-1968.wml -dsa-1969.wml -dsa-1970.wml -dsa-1971.wml -dsa-1972.wml -dsa-1973.wml -dsa-1974.wml -dsa-1975.wml -dsa-1976.wml -dsa-1977.wml -dsa-1978.wml -dsa-1979.wml -dsa-1980.wml -dsa-1981.wml -dsa-1982.wml -dsa-1983.wml -dsa-1984.wml -dsa-1985.wml -dsa-1986.wml -dsa-1987.wml -dsa-1988.wml -dsa-1989.wml -dsa-1990.wml -dsa-1991.wml -dsa-1992.wml -dsa-1993.wml -dsa-1994.wml -dsa-1995.wml -dsa-1996.wml -dsa-1997.wml -dsa-1998.wml -dsa-1999.wml -dsa-2000.wml -dsa-2001.wml -dsa-2002.wml -dsa-2003.wml -dsa-2004.wml -dsa-2005.wml -dsa-2006.wml -dsa-2007.wml -dsa-2008.wml -dsa-2009.wml -dsa-2010.wml -dsa-2011.wml -dsa-2012.wml -dsa-2013.wml -dsa-2014.wml -dsa-2015.wml -dsa-2016.wml -dsa-2017.wml -dsa-2018.wml -dsa-2019.wml -dsa-2020.wml -dsa-2021.wml -dsa-2022.wml -dsa-2023.wml -dsa-2024.wml -dsa-2025.wml -dsa-2026.wml -dsa-2027.wml -dsa-2028.wml -dsa-2029.wml -dsa-2030.wml -dsa-2031.wml -dsa-2032.wml -dsa-2033.wml -dsa-2034.wml -dsa-2035.wml -dsa-2036.wml -dsa-2037.wml -dsa-2038.wml -dsa-2039.wml -dsa-2040.wml -dsa-2041.wml -dsa-2042.wml -dsa-2043.wml -dsa-2044.wml -dsa-2045.wml -dsa-2046.wml -dsa-2047.wml -dsa-2048.wml -dsa-2049.wml -dsa-2050.wml -dsa-2051.wml -dsa-2052.wml -dsa-2053.wml -dsa-2054.wml -dsa-2055.wml -dsa-2056.wml -dsa-2057.wml -dsa-2058.wml -dsa-2059.wml -dsa-2060.wml -dsa-2061.wml -dsa-2062.wml -dsa-2063.wml -dsa-2064.wml -dsa-2065.wml -dsa-2066.wml -dsa-2067.wml -dsa-2068.wml -dsa-2069.wml -dsa-2070.wml -dsa-2071.wml -dsa-2072.wml -dsa-2073.wml -dsa-2074.wml -dsa-2075.wml -dsa-2076.wml -dsa-2077.wml -dsa-2078.wml -dsa-2079.wml -dsa-2080.wml -dsa-2081.wml -dsa-2082.wml -dsa-2083.wml -dsa-2084.wml -dsa-2085.wml -dsa-2086.wml -dsa-2087.wml -dsa-2088.wml -dsa-2089.wml -dsa-2090.wml -dsa-2091.wml -dsa-2092.wml -dsa-2093.wml -dsa-2094.wml -dsa-2095.wml -dsa-2096.wml -dsa-2097.wml -dsa-2098.wml -dsa-2099.wml -dsa-2100.wml -dsa-2101.wml -dsa-2102.wml -dsa-2103.wml -dsa-2104.wml -dsa-2105.wml -dsa-2106.wml -dsa-2107.wml -dsa-2108.wml -dsa-2109.wml -dsa-2110.wml -dsa-2111.wml -dsa-2112.wml -dsa-2113.wml -dsa-2114.wml -dsa-2115.wml -dsa-2116.wml -dsa-2117.wml -dsa-2118.wml -dsa-2119.wml -dsa-2120.wml -dsa-2121.wml -dsa-2122.wml -dsa-2123.wml -dsa-2124.wml -dsa-2125.wml -dsa-2126.wml -dsa-2127.wml -dsa-2128.wml -dsa-2129.wml -dsa-2130.wml -dsa-2131.wml -dsa-2132.wml -dsa-2133.wml -dsa-2134.wml -dsa-2135.wml -dsa-2136.wml -dsa-2137.wml -dsa-2138.wml -dsa-2139.wml diff --git a/portuguese/security/2010/Makefile b/portuguese/security/2010/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2010/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2010/index.wml b/portuguese/security/2010/index.wml deleted file mode 100644 index 930ddcc3ccb..00000000000 --- a/portuguese/security/2010/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2010 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2011/.transignore b/portuguese/security/2011/.transignore deleted file mode 100644 index c7ed94d426d..00000000000 --- a/portuguese/security/2011/.transignore +++ /dev/null @@ -1,237 +0,0 @@ -dsa-2140.wml -dsa-2141.wml -dsa-2142.wml -dsa-2143.wml -dsa-2144.wml -dsa-2145.wml -dsa-2146.wml -dsa-2147.wml -dsa-2148.wml -dsa-2149.wml -dsa-2150.wml -dsa-2151.wml -dsa-2152.wml -dsa-2153.wml -dsa-2154.wml -dsa-2155.wml -dsa-2156.wml -dsa-2157.wml -dsa-2158.wml -dsa-2159.wml -dsa-2160.wml -dsa-2161.wml -dsa-2162.wml -dsa-2163.wml -dsa-2164.wml -dsa-2165.wml -dsa-2166.wml -dsa-2167.wml -dsa-2168.wml -dsa-2169.wml -dsa-2170.wml -dsa-2171.wml -dsa-2172.wml -dsa-2173.wml -dsa-2174.wml -dsa-2175.wml -dsa-2176.wml -dsa-2177.wml -dsa-2178.wml -dsa-2179.wml -dsa-2180.wml -dsa-2181.wml -dsa-2182.wml -dsa-2183.wml -dsa-2184.wml -dsa-2185.wml -dsa-2186.wml -dsa-2187.wml -dsa-2188.wml -dsa-2189.wml -dsa-2190.wml -dsa-2191.wml -dsa-2192.wml -dsa-2193.wml -dsa-2194.wml -dsa-2195.wml -dsa-2196.wml -dsa-2197.wml -dsa-2198.wml -dsa-2199.wml -dsa-2200.wml -dsa-2201.wml -dsa-2202.wml -dsa-2203.wml -dsa-2204.wml -dsa-2205.wml -dsa-2206.wml -dsa-2207.wml -dsa-2208.wml -dsa-2209.wml -dsa-2210.wml -dsa-2211.wml -dsa-2212.wml -dsa-2213.wml -dsa-2214.wml -dsa-2215.wml -dsa-2216.wml -dsa-2217.wml -dsa-2218.wml -dsa-2219.wml -dsa-2220.wml -dsa-2221.wml -dsa-2222.wml -dsa-2223.wml -dsa-2224.wml -dsa-2225.wml -dsa-2226.wml -dsa-2227.wml -dsa-2228.wml -dsa-2229.wml -dsa-2230.wml -dsa-2231.wml -dsa-2232.wml -dsa-2233.wml -dsa-2234.wml -dsa-2235.wml -dsa-2236.wml -dsa-2237.wml -dsa-2238.wml -dsa-2239.wml -dsa-2240.wml -dsa-2241.wml -dsa-2242.wml -dsa-2243.wml -dsa-2244.wml -dsa-2245.wml -dsa-2246.wml -dsa-2247.wml -dsa-2248.wml -dsa-2249.wml -dsa-2250.wml -dsa-2251.wml -dsa-2252.wml -dsa-2253.wml -dsa-2254.wml -dsa-2255.wml -dsa-2256.wml -dsa-2257.wml -dsa-2258.wml -dsa-2259.wml -dsa-2260.wml -dsa-2261.wml -dsa-2262.wml -dsa-2263.wml -dsa-2264.wml -dsa-2265.wml -dsa-2266.wml -dsa-2267.wml -dsa-2268.wml -dsa-2269.wml -dsa-2270.wml -dsa-2271.wml -dsa-2272.wml -dsa-2273.wml -dsa-2274.wml -dsa-2275.wml -dsa-2276.wml -dsa-2277.wml -dsa-2278.wml -dsa-2279.wml -dsa-2280.wml -dsa-2281.wml -dsa-2282.wml -dsa-2283.wml -dsa-2284.wml -dsa-2285.wml -dsa-2286.wml -dsa-2287.wml -dsa-2288.wml -dsa-2289.wml -dsa-2290.wml -dsa-2291.wml -dsa-2292.wml -dsa-2293.wml -dsa-2294.wml -dsa-2295.wml -dsa-2296.wml -dsa-2297.wml -dsa-2298.wml -dsa-2299.wml -dsa-2300.wml -dsa-2301.wml -dsa-2302.wml -dsa-2303.wml -dsa-2304.wml -dsa-2305.wml -dsa-2306.wml -dsa-2307.wml -dsa-2308.wml -dsa-2309.wml -dsa-2310.wml -dsa-2311.wml -dsa-2312.wml -dsa-2313.wml -dsa-2314.wml -dsa-2315.wml -dsa-2316.wml -dsa-2317.wml -dsa-2318.wml -dsa-2319.wml -dsa-2320.wml -dsa-2321.wml -dsa-2322.wml -dsa-2323.wml -dsa-2324.wml -dsa-2325.wml -dsa-2326.wml -dsa-2327.wml -dsa-2328.wml -dsa-2329.wml -dsa-2330.wml -dsa-2331.wml -dsa-2332.wml -dsa-2333.wml -dsa-2334.wml -dsa-2335.wml -dsa-2336.wml -dsa-2337.wml -dsa-2338.wml -dsa-2339.wml -dsa-2340.wml -dsa-2341.wml -dsa-2342.wml -dsa-2343.wml -dsa-2344.wml -dsa-2345.wml -dsa-2346.wml -dsa-2347.wml -dsa-2348.wml -dsa-2349.wml -dsa-2350.wml -dsa-2351.wml -dsa-2352.wml -dsa-2353.wml -dsa-2354.wml -dsa-2355.wml -dsa-2356.wml -dsa-2357.wml -dsa-2358.wml -dsa-2359.wml -dsa-2360.wml -dsa-2361.wml -dsa-2362.wml -dsa-2363.wml -dsa-2364.wml -dsa-2365.wml -dsa-2366.wml -dsa-2367.wml -dsa-2368.wml -dsa-2369.wml -dsa-2370.wml -dsa-2371.wml -dsa-2372.wml -dsa-2373.wml -dsa-2374.wml -dsa-2375.wml -dsa-2376.wml diff --git a/portuguese/security/2011/Makefile b/portuguese/security/2011/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2011/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2011/index.wml b/portuguese/security/2011/index.wml deleted file mode 100644 index 82f03d91ac7..00000000000 --- a/portuguese/security/2011/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2011 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2012/.transignore b/portuguese/security/2012/.transignore deleted file mode 100644 index 0ff720af77c..00000000000 --- a/portuguese/security/2012/.transignore +++ /dev/null @@ -1,220 +0,0 @@ -dsa-2377.wml -dsa-2378.wml -dsa-2379.wml -dsa-2380.wml -dsa-2381.wml -dsa-2382.wml -dsa-2383.wml -dsa-2384.wml -dsa-2385.wml -dsa-2386.wml -dsa-2387.wml -dsa-2388.wml -dsa-2389.wml -dsa-2390.wml -dsa-2391.wml -dsa-2392.wml -dsa-2393.wml -dsa-2394.wml -dsa-2395.wml -dsa-2396.wml -dsa-2397.wml -dsa-2398.wml -dsa-2399.wml -dsa-2400.wml -dsa-2401.wml -dsa-2402.wml -dsa-2403.wml -dsa-2404.wml -dsa-2405.wml -dsa-2406.wml -dsa-2407.wml -dsa-2408.wml -dsa-2409.wml -dsa-2410.wml -dsa-2411.wml -dsa-2412.wml -dsa-2413.wml -dsa-2414.wml -dsa-2415.wml -dsa-2416.wml -dsa-2417.wml -dsa-2418.wml -dsa-2419.wml -dsa-2420.wml -dsa-2421.wml -dsa-2422.wml -dsa-2423.wml -dsa-2424.wml -dsa-2425.wml -dsa-2426.wml -dsa-2427.wml -dsa-2428.wml -dsa-2429.wml -dsa-2430.wml -dsa-2431.wml -dsa-2432.wml -dsa-2433.wml -dsa-2434.wml -dsa-2435.wml -dsa-2436.wml -dsa-2437.wml -dsa-2438.wml -dsa-2439.wml -dsa-2440.wml -dsa-2441.wml -dsa-2442.wml -dsa-2443.wml -dsa-2444.wml -dsa-2445.wml -dsa-2446.wml -dsa-2447.wml -dsa-2448.wml -dsa-2449.wml -dsa-2450.wml -dsa-2451.wml -dsa-2452.wml -dsa-2453.wml -dsa-2454.wml -dsa-2455.wml -dsa-2456.wml -dsa-2457.wml -dsa-2458.wml -dsa-2459.wml -dsa-2460.wml -dsa-2461.wml -dsa-2462.wml -dsa-2463.wml -dsa-2464.wml -dsa-2465.wml -dsa-2466.wml -dsa-2467.wml -dsa-2468.wml -dsa-2469.wml -dsa-2470.wml -dsa-2471.wml -dsa-2472.wml -dsa-2473.wml -dsa-2474.wml -dsa-2475.wml -dsa-2476.wml -dsa-2477.wml -dsa-2478.wml -dsa-2479.wml -dsa-2480.wml -dsa-2481.wml -dsa-2482.wml -dsa-2483.wml -dsa-2484.wml -dsa-2485.wml -dsa-2486.wml -dsa-2487.wml -dsa-2488.wml -dsa-2489.wml -dsa-2490.wml -dsa-2491.wml -dsa-2492.wml -dsa-2493.wml -dsa-2494.wml -dsa-2495.wml -dsa-2496.wml -dsa-2497.wml -dsa-2498.wml -dsa-2499.wml -dsa-2500.wml -dsa-2501.wml -dsa-2502.wml -dsa-2503.wml -dsa-2504.wml -dsa-2505.wml -dsa-2506.wml -dsa-2507.wml -dsa-2508.wml -dsa-2509.wml -dsa-2510.wml -dsa-2511.wml -dsa-2512.wml -dsa-2513.wml -dsa-2514.wml -dsa-2515.wml -dsa-2516.wml -dsa-2517.wml -dsa-2518.wml -dsa-2519.wml -dsa-2520.wml -dsa-2521.wml -dsa-2522.wml -dsa-2523.wml -dsa-2524.wml -dsa-2525.wml -dsa-2526.wml -dsa-2527.wml -dsa-2528.wml -dsa-2529.wml -dsa-2530.wml -dsa-2531.wml -dsa-2532.wml -dsa-2533.wml -dsa-2534.wml -dsa-2535.wml -dsa-2536.wml -dsa-2537.wml -dsa-2538.wml -dsa-2539.wml -dsa-2540.wml -dsa-2541.wml -dsa-2542.wml -dsa-2543.wml -dsa-2544.wml -dsa-2545.wml -dsa-2546.wml -dsa-2547.wml -dsa-2548.wml -dsa-2549.wml -dsa-2550.wml -dsa-2551.wml -dsa-2552.wml -dsa-2553.wml -dsa-2554.wml -dsa-2555.wml -dsa-2556.wml -dsa-2557.wml -dsa-2558.wml -dsa-2559.wml -dsa-2560.wml -dsa-2561.wml -dsa-2562.wml -dsa-2563.wml -dsa-2564.wml -dsa-2565.wml -dsa-2566.wml -dsa-2567.wml -dsa-2568.wml -dsa-2569.wml -dsa-2570.wml -dsa-2571.wml -dsa-2572.wml -dsa-2573.wml -dsa-2574.wml -dsa-2575.wml -dsa-2576.wml -dsa-2577.wml -dsa-2578.wml -dsa-2579.wml -dsa-2580.wml -dsa-2581.wml -dsa-2582.wml -dsa-2583.wml -dsa-2584.wml -dsa-2585.wml -dsa-2586.wml -dsa-2587.wml -dsa-2588.wml -dsa-2589.wml -dsa-2590.wml -dsa-2591.wml -dsa-2592.wml -dsa-2593.wml -dsa-2594.wml -dsa-2595.wml -dsa-2596.wml diff --git a/portuguese/security/2012/Makefile b/portuguese/security/2012/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2012/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2012/index.wml b/portuguese/security/2012/index.wml deleted file mode 100644 index e1fe2fda041..00000000000 --- a/portuguese/security/2012/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2012 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2013/.transignore b/portuguese/security/2013/.transignore deleted file mode 100644 index e0ad7079c27..00000000000 --- a/portuguese/security/2013/.transignore +++ /dev/null @@ -1,235 +0,0 @@ -dsa-2597.wml -dsa-2598.wml -dsa-2599.wml -dsa-2600.wml -dsa-2601.wml -dsa-2602.wml -dsa-2603.wml -dsa-2604.wml -dsa-2605.wml -dsa-2606.wml -dsa-2607.wml -dsa-2608.wml -dsa-2609.wml -dsa-2610.wml -dsa-2611.wml -dsa-2612.wml -dsa-2613.wml -dsa-2614.wml -dsa-2615.wml -dsa-2616.wml -dsa-2617.wml -dsa-2618.wml -dsa-2619.wml -dsa-2620.wml -dsa-2621.wml -dsa-2622.wml -dsa-2623.wml -dsa-2624.wml -dsa-2625.wml -dsa-2626.wml -dsa-2627.wml -dsa-2628.wml -dsa-2629.wml -dsa-2630.wml -dsa-2631.wml -dsa-2632.wml -dsa-2633.wml -dsa-2634.wml -dsa-2635.wml -dsa-2636.wml -dsa-2637.wml -dsa-2638.wml -dsa-2639.wml -dsa-2640.wml -dsa-2641.wml -dsa-2642.wml -dsa-2643.wml -dsa-2644.wml -dsa-2645.wml -dsa-2646.wml -dsa-2647.wml -dsa-2648.wml -dsa-2649.wml -dsa-2650.wml -dsa-2651.wml -dsa-2652.wml -dsa-2653.wml -dsa-2654.wml -dsa-2655.wml -dsa-2656.wml -dsa-2657.wml -dsa-2658.wml -dsa-2659.wml -dsa-2660.wml -dsa-2661.wml -dsa-2662.wml -dsa-2663.wml -dsa-2664.wml -dsa-2665.wml -dsa-2666.wml -dsa-2667.wml -dsa-2668.wml -dsa-2669.wml -dsa-2670.wml -dsa-2671.wml -dsa-2672.wml -dsa-2673.wml -dsa-2674.wml -dsa-2675.wml -dsa-2676.wml -dsa-2677.wml -dsa-2678.wml -dsa-2679.wml -dsa-2680.wml -dsa-2681.wml -dsa-2682.wml -dsa-2683.wml -dsa-2684.wml -dsa-2685.wml -dsa-2686.wml -dsa-2687.wml -dsa-2688.wml -dsa-2689.wml -dsa-2690.wml -dsa-2691.wml -dsa-2692.wml -dsa-2693.wml -dsa-2694.wml -dsa-2695.wml -dsa-2696.wml -dsa-2697.wml -dsa-2698.wml -dsa-2699.wml -dsa-2700.wml -dsa-2701.wml -dsa-2702.wml -dsa-2703.wml -dsa-2704.wml -dsa-2705.wml -dsa-2706.wml -dsa-2707.wml -dsa-2708.wml -dsa-2709.wml -dsa-2710.wml -dsa-2711.wml -dsa-2712.wml -dsa-2713.wml -dsa-2714.wml -dsa-2715.wml -dsa-2716.wml -dsa-2717.wml -dsa-2718.wml -dsa-2719.wml -dsa-2720.wml -dsa-2721.wml -dsa-2722.wml -dsa-2723.wml -dsa-2724.wml -dsa-2725.wml -dsa-2726.wml -dsa-2727.wml -dsa-2728.wml -dsa-2729.wml -dsa-2730.wml -dsa-2731.wml -dsa-2732.wml -dsa-2733.wml -dsa-2734.wml -dsa-2735.wml -dsa-2736.wml -dsa-2737.wml -dsa-2738.wml -dsa-2739.wml -dsa-2740.wml -dsa-2741.wml -dsa-2742.wml -dsa-2743.wml -dsa-2744.wml -dsa-2745.wml -dsa-2746.wml -dsa-2747.wml -dsa-2748.wml -dsa-2749.wml -dsa-2750.wml -dsa-2751.wml -dsa-2752.wml -dsa-2753.wml -dsa-2754.wml -dsa-2755.wml -dsa-2756.wml -dsa-2757.wml -dsa-2758.wml -dsa-2759.wml -dsa-2760.wml -dsa-2761.wml -dsa-2762.wml -dsa-2763.wml -dsa-2764.wml -dsa-2765.wml -dsa-2766.wml -dsa-2767.wml -dsa-2768.wml -dsa-2769.wml -dsa-2770.wml -dsa-2771.wml -dsa-2772.wml -dsa-2773.wml -dsa-2774.wml -dsa-2775.wml -dsa-2776.wml -dsa-2777.wml -dsa-2778.wml -dsa-2779.wml -dsa-2780.wml -dsa-2781.wml -dsa-2782.wml -dsa-2783.wml -dsa-2784.wml -dsa-2785.wml -dsa-2786.wml -dsa-2787.wml -dsa-2788.wml -dsa-2789.wml -dsa-2790.wml -dsa-2791.wml -dsa-2792.wml -dsa-2793.wml -dsa-2794.wml -dsa-2795.wml -dsa-2796.wml -dsa-2797.wml -dsa-2798.wml -dsa-2799.wml -dsa-2800.wml -dsa-2801.wml -dsa-2802.wml -dsa-2803.wml -dsa-2804.wml -dsa-2805.wml -dsa-2806.wml -dsa-2807.wml -dsa-2808.wml -dsa-2809.wml -dsa-2810.wml -dsa-2811.wml -dsa-2812.wml -dsa-2813.wml -dsa-2814.wml -dsa-2815.wml -dsa-2816.wml -dsa-2817.wml -dsa-2818.wml -dsa-2819.wml -dsa-2820.wml -dsa-2821.wml -dsa-2822.wml -dsa-2823.wml -dsa-2824.wml -dsa-2825.wml -dsa-2826.wml -dsa-2827.wml -dsa-2828.wml -dsa-2829.wml -dsa-2830.wml -dsa-2831.wml diff --git a/portuguese/security/2013/Makefile b/portuguese/security/2013/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2013/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2013/index.wml b/portuguese/security/2013/index.wml deleted file mode 100644 index ab84f960cc9..00000000000 --- a/portuguese/security/2013/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2013 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2014/.transignore b/portuguese/security/2014/.transignore deleted file mode 100644 index 81704bd6f6f..00000000000 --- a/portuguese/security/2014/.transignore +++ /dev/null @@ -1,286 +0,0 @@ -dsa-2832.wml -dsa-2833.wml -dsa-2834.wml -dsa-2835.wml -dsa-2836.wml -dsa-2837.wml -dsa-2838.wml -dsa-2839.wml -dsa-2840.wml -dsa-2841.wml -dsa-2842.wml -dsa-2843.wml -dsa-2844.wml -dsa-2845.wml -dsa-2846.wml -dsa-2847.wml -dsa-2848.wml -dsa-2849.wml -dsa-2850.wml -dsa-2851.wml -dsa-2852.wml -dsa-2853.wml -dsa-2854.wml -dsa-2855.wml -dsa-2856.wml -dsa-2857.wml -dsa-2858.wml -dsa-2859.wml -dsa-2860.wml -dsa-2861.wml -dsa-2862.wml -dsa-2863.wml -dsa-2864.wml -dsa-2865.wml -dsa-2866.wml -dsa-2867.wml -dsa-2868.wml -dsa-2869.wml -dsa-2870.wml -dsa-2871.wml -dsa-2872.wml -dsa-2873.wml -dsa-2874.wml -dsa-2875.wml -dsa-2876.wml -dsa-2877.wml -dsa-2878.wml -dsa-2879.wml -dsa-2880.wml -dsa-2881.wml -dsa-2882.wml -dsa-2883.wml -dsa-2884.wml -dsa-2885.wml -dsa-2886.wml -dsa-2887.wml -dsa-2888.wml -dsa-2889.wml -dsa-2890.wml -dsa-2891.wml -dsa-2892.wml -dsa-2893.wml -dsa-2894.wml -dsa-2895.wml -dsa-2896.wml -dsa-2897.wml -dsa-2898.wml -dsa-2899.wml -dsa-2900.wml -dsa-2901.wml -dsa-2902.wml -dsa-2903.wml -dsa-2904.wml -dsa-2905.wml -dsa-2906.wml -dsa-2907.wml -dsa-2908.wml -dsa-2909.wml -dsa-2910.wml -dsa-2911.wml -dsa-2912.wml -dsa-2913.wml -dsa-2914.wml -dsa-2915.wml -dsa-2916.wml -dsa-2917.wml -dsa-2918.wml -dsa-2919.wml -dsa-2920.wml -dsa-2921.wml -dsa-2922.wml -dsa-2923.wml -dsa-2924.wml -dsa-2925.wml -dsa-2926.wml -dsa-2927.wml -dsa-2928.wml -dsa-2929.wml -dsa-2930.wml -dsa-2931.wml -dsa-2932.wml -dsa-2933.wml -dsa-2934.wml -dsa-2935.wml -dsa-2936.wml -dsa-2937.wml -dsa-2938.wml -dsa-2939.wml -dsa-2940.wml -dsa-2941.wml -dsa-2942.wml -dsa-2943.wml -dsa-2944.wml -dsa-2945.wml -dsa-2946.wml -dsa-2947.wml -dsa-2948.wml -dsa-2949.wml -dsa-2950.wml -dsa-2951.wml -dsa-2952.wml -dsa-2953.wml -dsa-2954.wml -dsa-2955.wml -dsa-2956.wml -dsa-2957.wml -dsa-2958.wml -dsa-2959.wml -dsa-2960.wml -dsa-2961.wml -dsa-2962.wml -dsa-2963.wml -dsa-2964.wml -dsa-2965.wml -dsa-2966.wml -dsa-2967.wml -dsa-2968.wml -dsa-2969.wml -dsa-2970.wml -dsa-2971.wml -dsa-2972.wml -dsa-2973.wml -dsa-2974.wml -dsa-2975.wml -dsa-2976.wml -dsa-2977.wml -dsa-2978.wml -dsa-2979.wml -dsa-2980.wml -dsa-2981.wml -dsa-2982.wml -dsa-2983.wml -dsa-2984.wml -dsa-2985.wml -dsa-2986.wml -dsa-2987.wml -dsa-2988.wml -dsa-2989.wml -dsa-2990.wml -dsa-2991.wml -dsa-2992.wml -dsa-2993.wml -dsa-2994.wml -dsa-2995.wml -dsa-2996.wml -dsa-2997.wml -dsa-2998.wml -dsa-2999.wml -dsa-3000.wml -dsa-3001.wml -dsa-3002.wml -dsa-3003.wml -dsa-3004.wml -dsa-3005.wml -dsa-3006.wml -dsa-3007.wml -dsa-3008.wml -dsa-3009.wml -dsa-3010.wml -dsa-3011.wml -dsa-3012.wml -dsa-3013.wml -dsa-3014.wml -dsa-3015.wml -dsa-3016.wml -dsa-3017.wml -dsa-3018.wml -dsa-3019.wml -dsa-3020.wml -dsa-3021.wml -dsa-3022.wml -dsa-3023.wml -dsa-3024.wml -dsa-3025.wml -dsa-3026.wml -dsa-3027.wml -dsa-3028.wml -dsa-3029.wml -dsa-3030.wml -dsa-3031.wml -dsa-3032.wml -dsa-3033.wml -dsa-3034.wml -dsa-3035.wml -dsa-3036.wml -dsa-3037.wml -dsa-3038.wml -dsa-3039.wml -dsa-3040.wml -dsa-3041.wml -dsa-3042.wml -dsa-3043.wml -dsa-3044.wml -dsa-3045.wml -dsa-3046.wml -dsa-3047.wml -dsa-3048.wml -dsa-3049.wml -dsa-3050.wml -dsa-3051.wml -dsa-3052.wml -dsa-3053.wml -dsa-3054.wml -dsa-3055.wml -dsa-3056.wml -dsa-3057.wml -dsa-3058.wml -dsa-3059.wml -dsa-3060.wml -dsa-3061.wml -dsa-3062.wml -dsa-3063.wml -dsa-3064.wml -dsa-3065.wml -dsa-3066.wml -dsa-3067.wml -dsa-3068.wml -dsa-3069.wml -dsa-3070.wml -dsa-3071.wml -dsa-3072.wml -dsa-3073.wml -dsa-3074.wml -dsa-3075.wml -dsa-3076.wml -dsa-3077.wml -dsa-3078.wml -dsa-3079.wml -dsa-3080.wml -dsa-3081.wml -dsa-3082.wml -dsa-3083.wml -dsa-3084.wml -dsa-3085.wml -dsa-3086.wml -dsa-3087.wml -dsa-3088.wml -dsa-3089.wml -dsa-3090.wml -dsa-3091.wml -dsa-3092.wml -dsa-3093.wml -dsa-3094.wml -dsa-3095.wml -dsa-3096.wml -dsa-3097.wml -dsa-3098.wml -dsa-3099.wml -dsa-3100.wml -dsa-3101.wml -dsa-3102.wml -dsa-3103.wml -dsa-3104.wml -dsa-3105.wml -dsa-3106.wml -dsa-3107.wml -dsa-3108.wml -dsa-3109.wml -dsa-3110.wml -dsa-3111.wml -dsa-3112.wml -dsa-3113.wml -dsa-3114.wml -dsa-3115.wml -dsa-3116.wml -dsa-3117.wml diff --git a/portuguese/security/2014/Makefile b/portuguese/security/2014/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2014/index.wml b/portuguese/security/2014/index.wml deleted file mode 100644 index e9351901ff8..00000000000 --- a/portuguese/security/2014/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2014 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2015/.transignore b/portuguese/security/2015/.transignore deleted file mode 100644 index 0bba2452f3e..00000000000 --- a/portuguese/security/2015/.transignore +++ /dev/null @@ -1,313 +0,0 @@ -dsa-3118.wml -dsa-3119.wml -dsa-3120.wml -dsa-3121.wml -dsa-3122.wml -dsa-3123.wml -dsa-3124.wml -dsa-3125.wml -dsa-3126.wml -dsa-3127.wml -dsa-3128.wml -dsa-3129.wml -dsa-3130.wml -dsa-3131.wml -dsa-3132.wml -dsa-3133.wml -dsa-3134.wml -dsa-3135.wml -dsa-3136.wml -dsa-3137.wml -dsa-3138.wml -dsa-3139.wml -dsa-3140.wml -dsa-3141.wml -dsa-3142.wml -dsa-3143.wml -dsa-3144.wml -dsa-3145.wml -dsa-3146.wml -dsa-3147.wml -dsa-3148.wml -dsa-3149.wml -dsa-3150.wml -dsa-3151.wml -dsa-3152.wml -dsa-3153.wml -dsa-3154.wml -dsa-3155.wml -dsa-3156.wml -dsa-3157.wml -dsa-3158.wml -dsa-3159.wml -dsa-3160.wml -dsa-3161.wml -dsa-3162.wml -dsa-3163.wml -dsa-3164.wml -dsa-3165.wml -dsa-3166.wml -dsa-3167.wml -dsa-3168.wml -dsa-3169.wml -dsa-3170.wml -dsa-3171.wml -dsa-3172.wml -dsa-3173.wml -dsa-3174.wml -dsa-3175.wml -dsa-3176.wml -dsa-3177.wml -dsa-3178.wml -dsa-3179.wml -dsa-3180.wml -dsa-3181.wml -dsa-3182.wml -dsa-3183.wml -dsa-3184.wml -dsa-3185.wml -dsa-3186.wml -dsa-3187.wml -dsa-3188.wml -dsa-3189.wml -dsa-3190.wml -dsa-3191.wml -dsa-3192.wml -dsa-3193.wml -dsa-3194.wml -dsa-3195.wml -dsa-3196.wml -dsa-3197.wml -dsa-3198.wml -dsa-3199.wml -dsa-3200.wml -dsa-3201.wml -dsa-3202.wml -dsa-3203.wml -dsa-3204.wml -dsa-3205.wml -dsa-3206.wml -dsa-3207.wml -dsa-3208.wml -dsa-3209.wml -dsa-3210.wml -dsa-3211.wml -dsa-3212.wml -dsa-3213.wml -dsa-3214.wml -dsa-3215.wml -dsa-3216.wml -dsa-3217.wml -dsa-3218.wml -dsa-3219.wml -dsa-3220.wml -dsa-3221.wml -dsa-3222.wml -dsa-3223.wml -dsa-3224.wml -dsa-3225.wml -dsa-3226.wml -dsa-3227.wml -dsa-3228.wml -dsa-3229.wml -dsa-3230.wml -dsa-3231.wml -dsa-3232.wml -dsa-3233.wml -dsa-3234.wml -dsa-3235.wml -dsa-3236.wml -dsa-3237.wml -dsa-3238.wml -dsa-3239.wml -dsa-3240.wml -dsa-3241.wml -dsa-3242.wml -dsa-3243.wml -dsa-3244.wml -dsa-3245.wml -dsa-3246.wml -dsa-3247.wml -dsa-3248.wml -dsa-3249.wml -dsa-3250.wml -dsa-3251.wml -dsa-3252.wml -dsa-3253.wml -dsa-3254.wml -dsa-3255.wml -dsa-3256.wml -dsa-3257.wml -dsa-3258.wml -dsa-3259.wml -dsa-3260.wml -dsa-3261.wml -dsa-3262.wml -dsa-3263.wml -dsa-3264.wml -dsa-3265.wml -dsa-3266.wml -dsa-3267.wml -dsa-3268.wml -dsa-3269.wml -dsa-3270.wml -dsa-3271.wml -dsa-3272.wml -dsa-3273.wml -dsa-3274.wml -dsa-3275.wml -dsa-3276.wml -dsa-3277.wml -dsa-3278.wml -dsa-3279.wml -dsa-3280.wml -dsa-3281.wml -dsa-3282.wml -dsa-3283.wml -dsa-3284.wml -dsa-3285.wml -dsa-3286.wml -dsa-3287.wml -dsa-3288.wml -dsa-3289.wml -dsa-3290.wml -dsa-3291.wml -dsa-3292.wml -dsa-3293.wml -dsa-3294.wml -dsa-3295.wml -dsa-3296.wml -dsa-3297.wml -dsa-3298.wml -dsa-3299.wml -dsa-3300.wml -dsa-3301.wml -dsa-3302.wml -dsa-3303.wml -dsa-3304.wml -dsa-3305.wml -dsa-3306.wml -dsa-3307.wml -dsa-3308.wml -dsa-3309.wml -dsa-3310.wml -dsa-3311.wml -dsa-3312.wml -dsa-3313.wml -dsa-3314.wml -dsa-3315.wml -dsa-3316.wml -dsa-3317.wml -dsa-3318.wml -dsa-3319.wml -dsa-3320.wml -dsa-3321.wml -dsa-3322.wml -dsa-3323.wml -dsa-3324.wml -dsa-3325.wml -dsa-3326.wml -dsa-3327.wml -dsa-3328.wml -dsa-3329.wml -dsa-3330.wml -dsa-3331.wml -dsa-3332.wml -dsa-3333.wml -dsa-3334.wml -dsa-3335.wml -dsa-3336.wml -dsa-3337.wml -dsa-3338.wml -dsa-3339.wml -dsa-3340.wml -dsa-3341.wml -dsa-3342.wml -dsa-3343.wml -dsa-3344.wml -dsa-3345.wml -dsa-3346.wml -dsa-3347.wml -dsa-3348.wml -dsa-3349.wml -dsa-3350.wml -dsa-3351.wml -dsa-3352.wml -dsa-3353.wml -dsa-3354.wml -dsa-3355.wml -dsa-3356.wml -dsa-3357.wml -dsa-3358.wml -dsa-3359.wml -dsa-3360.wml -dsa-3361.wml -dsa-3362.wml -dsa-3363.wml -dsa-3364.wml -dsa-3365.wml -dsa-3366.wml -dsa-3367.wml -dsa-3368.wml -dsa-3369.wml -dsa-3370.wml -dsa-3371.wml -dsa-3372.wml -dsa-3373.wml -dsa-3374.wml -dsa-3375.wml -dsa-3376.wml -dsa-3377.wml -dsa-3378.wml -dsa-3379.wml -dsa-3380.wml -dsa-3381.wml -dsa-3382.wml -dsa-3383.wml -dsa-3384.wml -dsa-3385.wml -dsa-3386.wml -dsa-3387.wml -dsa-3388.wml -dsa-3389.wml -dsa-3390.wml -dsa-3391.wml -dsa-3392.wml -dsa-3393.wml -dsa-3394.wml -dsa-3395.wml -dsa-3396.wml -dsa-3397.wml -dsa-3398.wml -dsa-3399.wml -dsa-3400.wml -dsa-3401.wml -dsa-3402.wml -dsa-3403.wml -dsa-3404.wml -dsa-3405.wml -dsa-3406.wml -dsa-3407.wml -dsa-3408.wml -dsa-3409.wml -dsa-3410.wml -dsa-3411.wml -dsa-3412.wml -dsa-3413.wml -dsa-3414.wml -dsa-3415.wml -dsa-3416.wml -dsa-3417.wml -dsa-3418.wml -dsa-3419.wml -dsa-3420.wml -dsa-3421.wml -dsa-3422.wml -dsa-3423.wml -dsa-3424.wml -dsa-3425.wml -dsa-3426.wml -dsa-3427.wml -dsa-3428.wml -dsa-3429.wml -dsa-3430.wml diff --git a/portuguese/security/2015/Makefile b/portuguese/security/2015/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2015/index.wml b/portuguese/security/2015/index.wml deleted file mode 100644 index ccf5e749a64..00000000000 --- a/portuguese/security/2015/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2015 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2016/.transignore b/portuguese/security/2016/.transignore deleted file mode 100644 index f684dadcceb..00000000000 --- a/portuguese/security/2016/.transignore +++ /dev/null @@ -1,321 +0,0 @@ -dsa-3426.wml -dsa-3431.wml -dsa-3432.wml -dsa-3433.wml -dsa-3434.wml -dsa-3435.wml -dsa-3436.wml -dsa-3437.wml -dsa-3438.wml -dsa-3439.wml -dsa-3440.wml -dsa-3441.wml -dsa-3442.wml -dsa-3443.wml -dsa-3444.wml -dsa-3445.wml -dsa-3446.wml -dsa-3447.wml -dsa-3448.wml -dsa-3449.wml -dsa-3450.wml -dsa-3451.wml -dsa-3452.wml -dsa-3453.wml -dsa-3454.wml -dsa-3455.wml -dsa-3456.wml -dsa-3457.wml -dsa-3458.wml -dsa-3459.wml -dsa-3460.wml -dsa-3461.wml -dsa-3462.wml -dsa-3463.wml -dsa-3464.wml -dsa-3465.wml -dsa-3466.wml -dsa-3467.wml -dsa-3468.wml -dsa-3469.wml -dsa-3470.wml -dsa-3471.wml -dsa-3472.wml -dsa-3473.wml -dsa-3474.wml -dsa-3475.wml -dsa-3476.wml -dsa-3477.wml -dsa-3478.wml -dsa-3479.wml -dsa-3480.wml -dsa-3481.wml -dsa-3482.wml -dsa-3483.wml -dsa-3484.wml -dsa-3485.wml -dsa-3486.wml -dsa-3487.wml -dsa-3488.wml -dsa-3489.wml -dsa-3490.wml -dsa-3491.wml -dsa-3492.wml -dsa-3493.wml -dsa-3494.wml -dsa-3495.wml -dsa-3496.wml -dsa-3497.wml -dsa-3498.wml -dsa-3499.wml -dsa-3500.wml -dsa-3501.wml -dsa-3502.wml -dsa-3503.wml -dsa-3504.wml -dsa-3505.wml -dsa-3506.wml -dsa-3507.wml -dsa-3508.wml -dsa-3509.wml -dsa-3510.wml -dsa-3511.wml -dsa-3512.wml -dsa-3513.wml -dsa-3514.wml -dsa-3515.wml -dsa-3516.wml -dsa-3517.wml -dsa-3518.wml -dsa-3519.wml -dsa-3520.wml -dsa-3521.wml -dsa-3522.wml -dsa-3523.wml -dsa-3524.wml -dsa-3525.wml -dsa-3526.wml -dsa-3527.wml -dsa-3528.wml -dsa-3529.wml -dsa-3530.wml -dsa-3531.wml -dsa-3532.wml -dsa-3533.wml -dsa-3534.wml -dsa-3535.wml -dsa-3536.wml -dsa-3537.wml -dsa-3538.wml -dsa-3539.wml -dsa-3540.wml -dsa-3541.wml -dsa-3542.wml -dsa-3543.wml -dsa-3544.wml -dsa-3545.wml -dsa-3546.wml -dsa-3547.wml -dsa-3548.wml -dsa-3549.wml -dsa-3550.wml -dsa-3551.wml -dsa-3552.wml -dsa-3553.wml -dsa-3554.wml -dsa-3555.wml -dsa-3556.wml -dsa-3557.wml -dsa-3558.wml -dsa-3559.wml -dsa-3560.wml -dsa-3561.wml -dsa-3562.wml -dsa-3563.wml -dsa-3564.wml -dsa-3565.wml -dsa-3566.wml -dsa-3567.wml -dsa-3568.wml -dsa-3569.wml -dsa-3570.wml -dsa-3571.wml -dsa-3572.wml -dsa-3573.wml -dsa-3574.wml -dsa-3575.wml -dsa-3576.wml -dsa-3577.wml -dsa-3578.wml -dsa-3579.wml -dsa-3580.wml -dsa-3581.wml -dsa-3582.wml -dsa-3583.wml -dsa-3584.wml -dsa-3585.wml -dsa-3586.wml -dsa-3587.wml -dsa-3588.wml -dsa-3589.wml -dsa-3590.wml -dsa-3591.wml -dsa-3592.wml -dsa-3593.wml -dsa-3594.wml -dsa-3595.wml -dsa-3596.wml -dsa-3597.wml -dsa-3598.wml -dsa-3599.wml -dsa-3600.wml -dsa-3601.wml -dsa-3602.wml -dsa-3603.wml -dsa-3604.wml -dsa-3605.wml -dsa-3606.wml -dsa-3607.wml -dsa-3608.wml -dsa-3609.wml -dsa-3610.wml -dsa-3611.wml -dsa-3612.wml -dsa-3613.wml -dsa-3614.wml -dsa-3615.wml -dsa-3616.wml -dsa-3617.wml -dsa-3618.wml -dsa-3619.wml -dsa-3620.wml -dsa-3621.wml -dsa-3622.wml -dsa-3623.wml -dsa-3624.wml -dsa-3625.wml -dsa-3626.wml -dsa-3627.wml -dsa-3628.wml -dsa-3629.wml -dsa-3630.wml -dsa-3631.wml -dsa-3632.wml -dsa-3633.wml -dsa-3634.wml -dsa-3635.wml -dsa-3636.wml -dsa-3637.wml -dsa-3638.wml -dsa-3639.wml -dsa-3640.wml -dsa-3641.wml -dsa-3642.wml -dsa-3643.wml -dsa-3644.wml -dsa-3645.wml -dsa-3646.wml -dsa-3647.wml -dsa-3648.wml -dsa-3649.wml -dsa-3650.wml -dsa-3651.wml -dsa-3652.wml -dsa-3653.wml -dsa-3654.wml -dsa-3655.wml -dsa-3656.wml -dsa-3657.wml -dsa-3658.wml -dsa-3659.wml -dsa-3660.wml -dsa-3661.wml -dsa-3662.wml -dsa-3663.wml -dsa-3664.wml -dsa-3665.wml -dsa-3666.wml -dsa-3667.wml -dsa-3668.wml -dsa-3669.wml -dsa-3670.wml -dsa-3671.wml -dsa-3672.wml -dsa-3673.wml -dsa-3674.wml -dsa-3675.wml -dsa-3676.wml -dsa-3677.wml -dsa-3678.wml -dsa-3679.wml -dsa-3680.wml -dsa-3681.wml -dsa-3682.wml -dsa-3683.wml -dsa-3684.wml -dsa-3685.wml -dsa-3686.wml -dsa-3687.wml -dsa-3688.wml -dsa-3689.wml -dsa-3690.wml -dsa-3691.wml -dsa-3692.wml -dsa-3693.wml -dsa-3694.wml -dsa-3695.wml -dsa-3696.wml -dsa-3697.wml -dsa-3698.wml -dsa-3699.wml -dsa-3700.wml -dsa-3701.wml -dsa-3702.wml -dsa-3703.wml -dsa-3704.wml -dsa-3705.wml -dsa-3706.wml -dsa-3707.wml -dsa-3708.wml -dsa-3709.wml -dsa-3710.wml -dsa-3711.wml -dsa-3712.wml -dsa-3713.wml -dsa-3714.wml -dsa-3715.wml -dsa-3716.wml -dsa-3717.wml -dsa-3718.wml -dsa-3719.wml -dsa-3720.wml -dsa-3721.wml -dsa-3722.wml -dsa-3723.wml -dsa-3724.wml -dsa-3725.wml -dsa-3726.wml -dsa-3727.wml -dsa-3728.wml -dsa-3729.wml -dsa-3730.wml -dsa-3731.wml -dsa-3732.wml -dsa-3733.wml -dsa-3734.wml -dsa-3735.wml -dsa-3736.wml -dsa-3737.wml -dsa-3738.wml -dsa-3739.wml -dsa-3740.wml -dsa-3741.wml -dsa-3742.wml -dsa-3743.wml -dsa-3744.wml -dsa-3745.wml -dsa-3746.wml -dsa-3747.wml -dsa-3748.wml -dsa-3749.wml -dsa-3750.wml diff --git a/portuguese/security/2016/Makefile b/portuguese/security/2016/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2016/index.wml b/portuguese/security/2016/index.wml deleted file mode 100644 index 725a4d75bbf..00000000000 --- a/portuguese/security/2016/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2016 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2017/.transignore b/portuguese/security/2017/.transignore deleted file mode 100644 index dcdd3684e8c..00000000000 --- a/portuguese/security/2017/.transignore +++ /dev/null @@ -1,327 +0,0 @@ -dsa-3751.wml -dsa-3752.wml -dsa-3753.wml -dsa-3754.wml -dsa-3755.wml -dsa-3756.wml -dsa-3757.wml -dsa-3758.wml -dsa-3759.wml -dsa-3760.wml -dsa-3761.wml -dsa-3762.wml -dsa-3763.wml -dsa-3764.wml -dsa-3765.wml -dsa-3766.wml -dsa-3767.wml -dsa-3768.wml -dsa-3769.wml -dsa-3770.wml -dsa-3771.wml -dsa-3772.wml -dsa-3773.wml -dsa-3774.wml -dsa-3775.wml -dsa-3776.wml -dsa-3777.wml -dsa-3778.wml -dsa-3779.wml -dsa-3780.wml -dsa-3781.wml -dsa-3782.wml -dsa-3783.wml -dsa-3784.wml -dsa-3785.wml -dsa-3786.wml -dsa-3787.wml -dsa-3788.wml -dsa-3789.wml -dsa-3790.wml -dsa-3791.wml -dsa-3792.wml -dsa-3793.wml -dsa-3794.wml -dsa-3795.wml -dsa-3796.wml -dsa-3797.wml -dsa-3798.wml -dsa-3799.wml -dsa-3800.wml -dsa-3801.wml -dsa-3802.wml -dsa-3803.wml -dsa-3804.wml -dsa-3805.wml -dsa-3806.wml -dsa-3807.wml -dsa-3808.wml -dsa-3809.wml -dsa-3810.wml -dsa-3811.wml -dsa-3812.wml -dsa-3813.wml -dsa-3814.wml -dsa-3815.wml -dsa-3816.wml -dsa-3817.wml -dsa-3818.wml -dsa-3819.wml -dsa-3820.wml -dsa-3821.wml -dsa-3822.wml -dsa-3823.wml -dsa-3824.wml -dsa-3825.wml -dsa-3826.wml -dsa-3827.wml -dsa-3828.wml -dsa-3829.wml -dsa-3830.wml -dsa-3831.wml -dsa-3832.wml -dsa-3833.wml -dsa-3834.wml -dsa-3835.wml -dsa-3836.wml -dsa-3837.wml -dsa-3838.wml -dsa-3839.wml -dsa-3840.wml -dsa-3841.wml -dsa-3842.wml -dsa-3843.wml -dsa-3844.wml -dsa-3845.wml -dsa-3846.wml -dsa-3847.wml -dsa-3848.wml -dsa-3849.wml -dsa-3850.wml -dsa-3851.wml -dsa-3852.wml -dsa-3853.wml -dsa-3854.wml -dsa-3855.wml -dsa-3856.wml -dsa-3857.wml -dsa-3858.wml -dsa-3859.wml -dsa-3860.wml -dsa-3861.wml -dsa-3862.wml -dsa-3863.wml -dsa-3864.wml -dsa-3865.wml -dsa-3866.wml -dsa-3867.wml -dsa-3868.wml -dsa-3869.wml -dsa-3870.wml -dsa-3871.wml -dsa-3872.wml -dsa-3873.wml -dsa-3874.wml -dsa-3875.wml -dsa-3876.wml -dsa-3877.wml -dsa-3878.wml -dsa-3879.wml -dsa-3880.wml -dsa-3881.wml -dsa-3882.wml -dsa-3883.wml -dsa-3884.wml -dsa-3885.wml -dsa-3886.wml -dsa-3887.wml -dsa-3888.wml -dsa-3889.wml -dsa-3890.wml -dsa-3891.wml -dsa-3892.wml -dsa-3893.wml -dsa-3894.wml -dsa-3895.wml -dsa-3896.wml -dsa-3897.wml -dsa-3898.wml -dsa-3899.wml -dsa-3900.wml -dsa-3901.wml -dsa-3902.wml -dsa-3903.wml -dsa-3904.wml -dsa-3905.wml -dsa-3906.wml -dsa-3907.wml -dsa-3908.wml -dsa-3909.wml -dsa-3910.wml -dsa-3911.wml -dsa-3912.wml -dsa-3913.wml -dsa-3914.wml -dsa-3915.wml -dsa-3916.wml -dsa-3917.wml -dsa-3918.wml -dsa-3919.wml -dsa-3920.wml -dsa-3921.wml -dsa-3922.wml -dsa-3923.wml -dsa-3924.wml -dsa-3925.wml -dsa-3926.wml -dsa-3927.wml -dsa-3928.wml -dsa-3929.wml -dsa-3930.wml -dsa-3931.wml -dsa-3932.wml -dsa-3933.wml -dsa-3934.wml -dsa-3935.wml -dsa-3936.wml -dsa-3937.wml -dsa-3938.wml -dsa-3939.wml -dsa-3940.wml -dsa-3941.wml -dsa-3942.wml -dsa-3943.wml -dsa-3944.wml -dsa-3945.wml -dsa-3946.wml -dsa-3947.wml -dsa-3948.wml -dsa-3949.wml -dsa-3950.wml -dsa-3951.wml -dsa-3952.wml -dsa-3953.wml -dsa-3954.wml -dsa-3955.wml -dsa-3956.wml -dsa-3957.wml -dsa-3958.wml -dsa-3959.wml -dsa-3960.wml -dsa-3961.wml -dsa-3962.wml -dsa-3963.wml -dsa-3964.wml -dsa-3965.wml -dsa-3966.wml -dsa-3967.wml -dsa-3968.wml -dsa-3969.wml -dsa-3970.wml -dsa-3971.wml -dsa-3972.wml -dsa-3973.wml -dsa-3974.wml -dsa-3975.wml -dsa-3976.wml -dsa-3977.wml -dsa-3978.wml -dsa-3979.wml -dsa-3980.wml -dsa-3981.wml -dsa-3982.wml -dsa-3983.wml -dsa-3984.wml -dsa-3985.wml -dsa-3986.wml -dsa-3987.wml -dsa-3988.wml -dsa-3989.wml -dsa-3990.wml -dsa-3991.wml -dsa-3992.wml -dsa-3993.wml -dsa-3994.wml -dsa-3995.wml -dsa-3996.wml -dsa-3997.wml -dsa-3998.wml -dsa-3999.wml -dsa-4000.wml -dsa-4001.wml -dsa-4002.wml -dsa-4003.wml -dsa-4004.wml -dsa-4005.wml -dsa-4006.wml -dsa-4007.wml -dsa-4008.wml -dsa-4009.wml -dsa-4010.wml -dsa-4011.wml -dsa-4012.wml -dsa-4013.wml -dsa-4014.wml -dsa-4015.wml -dsa-4016.wml -dsa-4017.wml -dsa-4018.wml -dsa-4019.wml -dsa-4020.wml -dsa-4021.wml -dsa-4022.wml -dsa-4023.wml -dsa-4024.wml -dsa-4025.wml -dsa-4026.wml -dsa-4027.wml -dsa-4028.wml -dsa-4029.wml -dsa-4030.wml -dsa-4031.wml -dsa-4032.wml -dsa-4033.wml -dsa-4034.wml -dsa-4035.wml -dsa-4036.wml -dsa-4037.wml -dsa-4038.wml -dsa-4039.wml -dsa-4040.wml -dsa-4041.wml -dsa-4042.wml -dsa-4043.wml -dsa-4044.wml -dsa-4045.wml -dsa-4046.wml -dsa-4047.wml -dsa-4048.wml -dsa-4049.wml -dsa-4050.wml -dsa-4051.wml -dsa-4052.wml -dsa-4053.wml -dsa-4054.wml -dsa-4055.wml -dsa-4056.wml -dsa-4057.wml -dsa-4058.wml -dsa-4059.wml -dsa-4060.wml -dsa-4061.wml -dsa-4062.wml -dsa-4063.wml -dsa-4064.wml -dsa-4065.wml -dsa-4066.wml -dsa-4067.wml -dsa-4068.wml -dsa-4069.wml -dsa-4070.wml -dsa-4071.wml -dsa-4072.wml -dsa-4073.wml -dsa-4074.wml -dsa-4075.wml -dsa-4076.wml -dsa-4077.wml diff --git a/portuguese/security/2017/Makefile b/portuguese/security/2017/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2017/index.wml b/portuguese/security/2017/index.wml deleted file mode 100644 index aa8c2bc80a7..00000000000 --- a/portuguese/security/2017/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2017 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2018/.transignore b/portuguese/security/2018/.transignore deleted file mode 100644 index fc468d60c85..00000000000 --- a/portuguese/security/2018/.transignore +++ /dev/null @@ -1,284 +0,0 @@ -dsa-4078.wml -dsa-4079.wml -dsa-4080.wml -dsa-4081.wml -dsa-4082.wml -dsa-4083.wml -dsa-4084.wml -dsa-4085.wml -dsa-4086.wml -dsa-4087.wml -dsa-4088.wml -dsa-4089.wml -dsa-4090.wml -dsa-4091.wml -dsa-4092.wml -dsa-4093.wml -dsa-4094.wml -dsa-4095.wml -dsa-4096.wml -dsa-4097.wml -dsa-4098.wml -dsa-4099.wml -dsa-4100.wml -dsa-4101.wml -dsa-4102.wml -dsa-4103.wml -dsa-4104.wml -dsa-4105.wml -dsa-4106.wml -dsa-4107.wml -dsa-4108.wml -dsa-4109.wml -dsa-4110.wml -dsa-4111.wml -dsa-4112.wml -dsa-4113.wml -dsa-4114.wml -dsa-4115.wml -dsa-4116.wml -dsa-4117.wml -dsa-4118.wml -dsa-4119.wml -dsa-4120.wml -dsa-4121.wml -dsa-4122.wml -dsa-4123.wml -dsa-4124.wml -dsa-4125.wml -dsa-4126.wml -dsa-4127.wml -dsa-4128.wml -dsa-4129.wml -dsa-4130.wml -dsa-4131.wml -dsa-4132.wml -dsa-4133.wml -dsa-4134.wml -dsa-4135.wml -dsa-4136.wml -dsa-4137.wml -dsa-4138.wml -dsa-4139.wml -dsa-4140.wml -dsa-4141.wml -dsa-4142.wml -dsa-4143.wml -dsa-4144.wml -dsa-4145.wml -dsa-4146.wml -dsa-4147.wml -dsa-4148.wml -dsa-4149.wml -dsa-4150.wml -dsa-4151.wml -dsa-4152.wml -dsa-4153.wml -dsa-4154.wml -dsa-4155.wml -dsa-4156.wml -dsa-4157.wml -dsa-4158.wml -dsa-4159.wml -dsa-4160.wml -dsa-4161.wml -dsa-4162.wml -dsa-4163.wml -dsa-4164.wml -dsa-4165.wml -dsa-4166.wml -dsa-4167.wml -dsa-4168.wml -dsa-4169.wml -dsa-4170.wml -dsa-4171.wml -dsa-4172.wml -dsa-4173.wml -dsa-4174.wml -dsa-4175.wml -dsa-4176.wml -dsa-4177.wml -dsa-4178.wml -dsa-4179.wml -dsa-4180.wml -dsa-4181.wml -dsa-4182.wml -dsa-4183.wml -dsa-4184.wml -dsa-4185.wml -dsa-4186.wml -dsa-4187.wml -dsa-4188.wml -dsa-4189.wml -dsa-4190.wml -dsa-4191.wml -dsa-4192.wml -dsa-4193.wml -dsa-4194.wml -dsa-4195.wml -dsa-4196.wml -dsa-4197.wml -dsa-4198.wml -dsa-4199.wml -dsa-4200.wml -dsa-4201.wml -dsa-4202.wml -dsa-4203.wml -dsa-4204.wml -dsa-4205.wml -dsa-4206.wml -dsa-4207.wml -dsa-4208.wml -dsa-4209.wml -dsa-4210.wml -dsa-4211.wml -dsa-4212.wml -dsa-4213.wml -dsa-4214.wml -dsa-4215.wml -dsa-4216.wml -dsa-4217.wml -dsa-4218.wml -dsa-4219.wml -dsa-4220.wml -dsa-4221.wml -dsa-4222.wml -dsa-4223.wml -dsa-4224.wml -dsa-4225.wml -dsa-4226.wml -dsa-4227.wml -dsa-4228.wml -dsa-4229.wml -dsa-4230.wml -dsa-4231.wml -dsa-4232.wml -dsa-4233.wml -dsa-4234.wml -dsa-4235.wml -dsa-4236.wml -dsa-4237.wml -dsa-4238.wml -dsa-4239.wml -dsa-4240.wml -dsa-4241.wml -dsa-4242.wml -dsa-4243.wml -dsa-4244.wml -dsa-4245.wml -dsa-4246.wml -dsa-4247.wml -dsa-4248.wml -dsa-4249.wml -dsa-4250.wml -dsa-4251.wml -dsa-4252.wml -dsa-4253.wml -dsa-4254.wml -dsa-4255.wml -dsa-4256.wml -dsa-4257.wml -dsa-4258.wml -dsa-4259.wml -dsa-4260.wml -dsa-4261.wml -dsa-4262.wml -dsa-4263.wml -dsa-4264.wml -dsa-4265.wml -dsa-4266.wml -dsa-4267.wml -dsa-4268.wml -dsa-4269.wml -dsa-4270.wml -dsa-4271.wml -dsa-4272.wml -dsa-4273.wml -dsa-4274.wml -dsa-4275.wml -dsa-4276.wml -dsa-4277.wml -dsa-4278.wml -dsa-4279.wml -dsa-4280.wml -dsa-4281.wml -dsa-4282.wml -dsa-4283.wml -dsa-4284.wml -dsa-4285.wml -dsa-4286.wml -dsa-4287.wml -dsa-4288.wml -dsa-4289.wml -dsa-4290.wml -dsa-4291.wml -dsa-4292.wml -dsa-4293.wml -dsa-4294.wml -dsa-4295.wml -dsa-4296.wml -dsa-4297.wml -dsa-4298.wml -dsa-4299.wml -dsa-4300.wml -dsa-4301.wml -dsa-4302.wml -dsa-4303.wml -dsa-4304.wml -dsa-4305.wml -dsa-4306.wml -dsa-4307.wml -dsa-4308.wml -dsa-4309.wml -dsa-4310.wml -dsa-4311.wml -dsa-4312.wml -dsa-4313.wml -dsa-4314.wml -dsa-4315.wml -dsa-4316.wml -dsa-4317.wml -dsa-4318.wml -dsa-4319.wml -dsa-4320.wml -dsa-4321.wml -dsa-4322.wml -dsa-4323.wml -dsa-4324.wml -dsa-4325.wml -dsa-4326.wml -dsa-4327.wml -dsa-4328.wml -dsa-4329.wml -dsa-4330.wml -dsa-4331.wml -dsa-4332.wml -dsa-4333.wml -dsa-4334.wml -dsa-4335.wml -dsa-4336.wml -dsa-4337.wml -dsa-4338.wml -dsa-4339.wml -dsa-4340.wml -dsa-4341.wml -dsa-4342.wml -dsa-4343.wml -dsa-4344.wml -dsa-4345.wml -dsa-4346.wml -dsa-4347.wml -dsa-4348.wml -dsa-4349.wml -dsa-4350.wml -dsa-4351.wml -dsa-4352.wml -dsa-4353.wml -dsa-4354.wml -dsa-4355.wml -dsa-4356.wml -dsa-4357.wml -dsa-4358.wml -dsa-4359.wml -dsa-4360.wml -dsa-4361.wml diff --git a/portuguese/security/2018/Makefile b/portuguese/security/2018/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2018/index.wml b/portuguese/security/2018/index.wml deleted file mode 100644 index 75ffec02cc3..00000000000 --- a/portuguese/security/2018/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de Segurança de 2018 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2018', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2019/.transignore b/portuguese/security/2019/.transignore deleted file mode 100644 index a719be43244..00000000000 --- a/portuguese/security/2019/.transignore +++ /dev/null @@ -1,235 +0,0 @@ -dsa-4362.wml -dsa-4363.wml -dsa-4364.wml -dsa-4365.wml -dsa-4366.wml -dsa-4367.wml -dsa-4368.wml -dsa-4369.wml -dsa-4370.wml -dsa-4371.wml -dsa-4372.wml -dsa-4373.wml -dsa-4374.wml -dsa-4375.wml -dsa-4376.wml -dsa-4377.wml -dsa-4378.wml -dsa-4379.wml -dsa-4380.wml -dsa-4381.wml -dsa-4382.wml -dsa-4383.wml -dsa-4384.wml -dsa-4385.wml -dsa-4386.wml -dsa-4387.wml -dsa-4388.wml -dsa-4389.wml -dsa-4390.wml -dsa-4391.wml -dsa-4392.wml -dsa-4393.wml -dsa-4394.wml -dsa-4395.wml -dsa-4396.wml -dsa-4397.wml -dsa-4398.wml -dsa-4399.wml -dsa-4400.wml -dsa-4401.wml -dsa-4402.wml -dsa-4403.wml -dsa-4404.wml -dsa-4405.wml -dsa-4406.wml -dsa-4407.wml -dsa-4408.wml -dsa-4409.wml -dsa-4410.wml -dsa-4411.wml -dsa-4412.wml -dsa-4413.wml -dsa-4414.wml -dsa-4415.wml -dsa-4416.wml -dsa-4417.wml -dsa-4418.wml -dsa-4419.wml -dsa-4420.wml -dsa-4421.wml -dsa-4422.wml -dsa-4423.wml -dsa-4424.wml -dsa-4425.wml -dsa-4426.wml -dsa-4427.wml -dsa-4428.wml -dsa-4429.wml -dsa-4430.wml -dsa-4431.wml -dsa-4432.wml -dsa-4433.wml -dsa-4434.wml -dsa-4435.wml -dsa-4436.wml -dsa-4437.wml -dsa-4438.wml -dsa-4439.wml -dsa-4440.wml -dsa-4441.wml -dsa-4442.wml -dsa-4443.wml -dsa-4444.wml -dsa-4445.wml -dsa-4446.wml -dsa-4447.wml -dsa-4448.wml -dsa-4449.wml -dsa-4450.wml -dsa-4451.wml -dsa-4452.wml -dsa-4453.wml -dsa-4454.wml -dsa-4455.wml -dsa-4456.wml -dsa-4457.wml -dsa-4458.wml -dsa-4459.wml -dsa-4460.wml -dsa-4461.wml -dsa-4462.wml -dsa-4463.wml -dsa-4464.wml -dsa-4465.wml -dsa-4466.wml -dsa-4467.wml -dsa-4468.wml -dsa-4469.wml -dsa-4470.wml -dsa-4471.wml -dsa-4472.wml -dsa-4473.wml -dsa-4474.wml -dsa-4475.wml -dsa-4476.wml -dsa-4477.wml -dsa-4478.wml -dsa-4479.wml -dsa-4480.wml -dsa-4481.wml -dsa-4482.wml -dsa-4483.wml -dsa-4484.wml -dsa-4485.wml -dsa-4486.wml -dsa-4487.wml -dsa-4488.wml -dsa-4489.wml -dsa-4490.wml -dsa-4491.wml -dsa-4492.wml -dsa-4493.wml -dsa-4494.wml -dsa-4495.wml -dsa-4496.wml -dsa-4497.wml -dsa-4498.wml -dsa-4499.wml -dsa-4500.wml -dsa-4501.wml -dsa-4502.wml -dsa-4503.wml -dsa-4504.wml -dsa-4505.wml -dsa-4506.wml -dsa-4507.wml -dsa-4508.wml -dsa-4509.wml -dsa-4510.wml -dsa-4511.wml -dsa-4512.wml -dsa-4513.wml -dsa-4514.wml -dsa-4515.wml -dsa-4516.wml -dsa-4517.wml -dsa-4518.wml -dsa-4519.wml -dsa-4520.wml -dsa-4521.wml -dsa-4522.wml -dsa-4523.wml -dsa-4524.wml -dsa-4525.wml -dsa-4526.wml -dsa-4527.wml -dsa-4528.wml -dsa-4529.wml -dsa-4530.wml -dsa-4531.wml -dsa-4532.wml -dsa-4533.wml -dsa-4534.wml -dsa-4535.wml -dsa-4536.wml -dsa-4537.wml -dsa-4538.wml -dsa-4539.wml -dsa-4540.wml -dsa-4541.wml -dsa-4542.wml -dsa-4543.wml -dsa-4544.wml -dsa-4545.wml -dsa-4546.wml -dsa-4547.wml -dsa-4548.wml -dsa-4549.wml -dsa-4550.wml -dsa-4551.wml -dsa-4552.wml -dsa-4553.wml -dsa-4554.wml -dsa-4555.wml -dsa-4556.wml -dsa-4557.wml -dsa-4558.wml -dsa-4559.wml -dsa-4560.wml -dsa-4561.wml -dsa-4562.wml -dsa-4563.wml -dsa-4564.wml -dsa-4565.wml -dsa-4566.wml -dsa-4567.wml -dsa-4568.wml -dsa-4569.wml -dsa-4570.wml -dsa-4571.wml -dsa-4572.wml -dsa-4573.wml -dsa-4574.wml -dsa-4575.wml -dsa-4576.wml -dsa-4577.wml -dsa-4578.wml -dsa-4579.wml -dsa-4580.wml -dsa-4581.wml -dsa-4582.wml -dsa-4583.wml -dsa-4584.wml -dsa-4585.wml -dsa-4586.wml -dsa-4587.wml -dsa-4588.wml -dsa-4589.wml -dsa-4590.wml -dsa-4591.wml -dsa-4592.wml -dsa-4593.wml -dsa-4594.wml -dsa-4595.wml -dsa-4596.wml diff --git a/portuguese/security/2019/Makefile b/portuguese/security/2019/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2019/index.wml b/portuguese/security/2019/index.wml deleted file mode 100644 index ecbda4ee546..00000000000 --- a/portuguese/security/2019/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2019 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2019', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2020-GRUB-UEFI-SecureBoot/Makefile b/portuguese/security/2020-GRUB-UEFI-SecureBoot/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2020-GRUB-UEFI-SecureBoot/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2020-GRUB-UEFI-SecureBoot/index.wml b/portuguese/security/2020-GRUB-UEFI-SecureBoot/index.wml deleted file mode 100644 index f18eaf49be3..00000000000 --- a/portuguese/security/2020-GRUB-UEFI-SecureBoot/index.wml +++ /dev/null @@ -1,308 +0,0 @@ -#use wml::debian::template title="Vulnerabilidade do boot seguro UEFI no GRUB2 - 'BootHole'" -#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b" - -

-Os(As) desenvolvedores(as) no Debian e em outras comunidades Linux ficaram -cientes recentemente de um problema severo no bootloader GRUB2 que permite -que um malfeitor contorne completamente o boot seguro UEFI (UEFI Secure -Boot). Os detalhes completos do problema estão descritos no -alerta de segurança 4735 do Debian. -O objetivo deste documento é explicar as consequências desta -vulnerabilidade de segurança e apresentar os passos que foram tomados -para remediá-la. -

- - - -

Contexto: o que é o boot seguro UEFI?

- -

-O boot seguro UEFI (UEFI Secure Boot - SB) é um mecanismo de verificação -para garantir que o código executado por um firmware do UEFI do computador -é confiável. Ele é projetado para proteger um sistema contra código malicioso -sendo carregado e executado cedo no processo de boot, antes do sistema -operacional ter sido carregado. -

- -

-O SB funciona usando um checksum criptográfico e assinaturas. Cada -programa que é carregado pelo firmware inclui uma assinatura e -um checksum, e antes de permitir a execução, o firmware verificará se o -programa é confiável pela validação do checksum e da assinatura. -Quando o SB está habilitado em um sistema, qualquer tentativa de executar -um programa não confiável não será permitida. Isto bloqueia códigos -não esperados/não autorizados de rodarem no ambiente UEFI. -

- -

-A maior parte do hardware X86 vem de fábrica com as chaves da Microsoft -pré-carregadas. Isto significa que o firmware desses sistemas confiarão -nos binários que foram assinados pela Microsoft. A maioria dos sistemas -será enviada com o SB habilitado - eles não executarão qualquer código -não assinado por padrão, mas é possível alterar a configuração do firmware -para, ou desabilitar o SB, ou adicionar chaves de assinatura extras. -

- -

-O Debian, como muitos outros sistemas operacionais baseados em Linux, usa um -programa chamado shim para estender essa confiança do firmware para outros -programas que nós precisamos que estejam seguros durante o boot inicial: o -bootloader GRUB2, o kernel do Linux e ferramentas de atualização de firmware -(fwupd e fwupdate). -

- -

Múltiplos bugs do GRUB2 encontrados

- -

-Infelizmente, um bug sério foi encontrado no código do bootloader -GRUB2 que lê e analisa o arquivo de configuração dele (grub.cfg). Este bug -quebra a cadeia de confiança; ao explorar esse bug, é possível -romper com o ambiente seguro e carregar programas não assinados -durante o boot inicial. Esta vulnerabilidade foi descoberta por -pesquisadores(as) do Eclypsium e dado o nome de -BootHole. -

- -

-Em vez de somente corrigir este bug, os(as) desenvolvedores(as) foram -demandados(as) a fazer uma auditoria profunda do código-fonte do GRUB2. -Seria irresponsável corrigir uma grande falha sem também procurar outras! -Um time de engenheiros(as) trabalhou por várias semanas para identificar e -reparar uma gama de problemas adicionais. Nós encontramos alguns lugares nos -quais alocações internas de memória poderiam estourar com entradas não -esperadas, muitos outros lugares onde um estouro de inteiro em cálculos -matemáticos poderia causar problemas, e alguns poucos lugares onde a memória -poderia ser usada após ser liberada. Correções para tudo isso foram -compartilhadas e testadas entre a comunidade. -

- -

-Novamente, veja o alerta de segurança -4735 do Debian para uma lista completa de problemas encontrados. -

- -

Bugs do Linux também encontrados

- -

-Enquanto discutia-se as falhas do GRUB2, os(as) desenvolvedores(as) também -falaram sobre dois desvios recentemente encontrados e corrigidos por Jason A. -Donenfeld (zx2c4) -(1, -2) -nos quais o Linux também poderia permitir o desvio do boot seguro. Esses dois -desvios permitem ao root que substitua tabelas ACPI em um sistema bloqueado -quando isto não deveria ser permitido. Correções já foram lançadas para esses -problemas. -

- -

Revogações de chave necessárias para corrigir a cadeia de boot seguro

- -

-O Debian e outros(as) fornecedores(as) de sistemas operacionais obviamente lançarão versões corrigidas do GRUB2 e do -Linux. Entretanto, isto pode não ser uma correção completa para os problemas -vistos aqui. Intervenientes maliciosos ainda serão capazes de usar versões mais -antigas e vulneráveis para contornar o boot seguro. -

- -

-Para impedir isso, o próximo passo será a Microsoft colocar na lista de -bloqueio aqueles binários inseguros para que sejam barrados na execução sob o -SB. Isto é alcançado usando a lista DBX, uma funcionalidade do projeto -do boot seguro UEFI. Todas as distribuições Linux enviadas com cópias do shim -assinadas pela Microsoft foram demandadas a fornecer detalhes dos binários ou -chaves envolvidas para facilitar este processo. O arquivo da lista de revogação -UEFI será atualizado para incluir esta informação. Em algum -ponto no futuro, os sistemas começarão a usar aquela lista atualizada e -recusarão a executar os binários vulneráveis sob o boot seguro. -

- -

-A linha do tempo exata para que esta mudança seja implementada não está -clara ainda. Os(As) fornecedores(as) de BIOS/UEFI incluirão a nova lista de -revogação nas novas construções de firmware para novos hardwares em algum -momento. Também a Microsoft talvez possa enviar atualizações para -sistemas existentes via atualizações do Windows. Algumas distribuições Linux -podem enviar atualizações através de seus próprios processos de atualizações -de segurança. O Debian ainda não fez isso, mas nós estamos examinando -a situação para o futuro. -

- -

Quais são os efeitos de revogação de chave?

- -

-A maior parte dos(as) fornecedores(as) são cautelosos(as) sobre aplicações -automáticas de atualizações que revoguem as chaves usadas no boot seguro. -Instalações existentes de software com SB habilitado podem, repentinamente, -recusar o boot completamente, a menos que o(a) usuário(a) seja cuidadoso(a) -em também instalar todas as necessárias atualizações de software. Sistemas -Windows/Linux em dual boot podem repentinamente parar o boot do Linux. -Mídias de instalação e live antigas também, é claro, falharão no boot, -potencialmente fazendo com que seja mais difícil a recuperação de sistemas. -

- -

-Existem duas maneiras óbvias de consertar um sistema como este que não -inicializa: -

- -
    -
  • Novo boot no modo de recuperação - usando mídias mais novas de instalação e - aplicando as atualizações necessárias; ou
  • -
  • Desabilitando temporariamente o boot seguro para retomar o acesso ao - sistema, aplicar as atualizações e reabilitá-lo.
  • -
- -

-Ambas podem parecer opções simples, mas cada uma pode consumir muito -tempo para usuários(as) com múltiplos sistemas. Também esteja ciente de que, por -projeto, habilitar e desabilitar o boot seguro são ações que necessitam de -acesso direto à máquina. Normalmente, não é possível alterar essa -configuração fora da configuração de firmware do computador. Máquinas de -servidores remotos podem precisar de cuidado extra aqui, por essa mesma razão. -

- -

-Devido a esses motivos, é altamente recomendado que todos(as) -usuários(as) Debian sejam cautelosos(as) e instalem todas -as atualizações recomendadas para seus -sistemas tão logo quanto possível, para reduzir as chances de problemas -no futuro. -

- -

Pacotes atualizados

- -

-Nota: sistemas executando o Debian 9 (stretch) e mais antigos -não necessariamente receberão atualizações aqui, já que o Debian 10 -(buster) foi o primeiro lançamento do Debian a incluir suporte para boot -seguro UEFI. -

- -

-Aqui, as versões assinadas de todos os pacotes foram atualizadas, mesmo que -nenhuma outra alteração tenha sido necessária. O Debian teve que gerar uma nova -chave/certificado de assinatura para seus próprios pacotes de boot seguro. O -certificado antigo foi rotulado de Debian Secure Boot Signer (fingerprint -f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c); -o novo certificado é o Debian Secure Boot Signer 2020 -(3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31). -

- -

-Há cinco pacotes-fonte no Debian que serão atualizados devido -às alterações do boot seguro UEFI descritas aqui: -

- -

1. GRUB2

- -

-As versões atualizadas do pacote GRUB2 do Debian estão disponíveis agora -através do repositório debian-security para o lançamento do Debian 10 estável -(buster). Versões corrigidas logo estarão no repositório normal do Debian -para as versões de desenvolvimento do Debian (instável (unstable) e teste -(testing)). -

- -

2. Linux

- -

-As versões atualizadas dos pacotes linux do Debian estão disponíveis agora -através do repositório buster-proposed-updates para o lançamento do Debian 10 -estável (stable) (buster) e serão incluídas na versão pontual 10.5 que -está por vir. Novos pacotes também estão no repositório do Debian para versões de -desenvolvimento do Debian (instável (unstable) e teste (testing)). Nós também -esperamos que pacotes corrigidos sejam enviados em breve para buster-backports. -

- -

3. Shim

- -

-Devido ao funcionamento específico da administração de chaves do boot seguro do -Debian, o Debian não precisa revogar seus pacotes existentes do shim -assinados pela Microsoft. Contudo, as versões assinadas dos pacotes shim-helper -precisaram de reconstrução para usar a nova chave de assinatura. -

- -

-As versões atualizadas dos pacotes shim do Debian estão disponíveis agora -através do repositório buster-proposed-updates para o lançamento do Debian 10 -estável (stable) (buster) e serão incluídas na versão pontual 10.5 que -está por vir. Novos pacotes também estão no repositório do Debian para versões -de desenvolvimento do Debian (instável (unstable) e teste (testing)). - -

4. Fwupdate

- -

-As versões atualizadas dos pacotes fwupdate do Debian estão disponíveis agora -através do repositório buster-proposed-updates para o lançamento do Debian 10 -estável (stable) (buster) e serão incluídas na versão pontual 10.5 que -está por vir. O fwupdate já tinha sido removido da instável e da teste um tempo -atrás, substituído por fwupd. -

- -

5. Fwupd

- -

-As versões atualizadas dos pacotes fwupd do Debian estão disponíveis agora -através do repositório buster-proposed-updates para o lançamento do Debian 10 -estável (stable) (buster) e serão incluídas na versão pontual 10.5 que -está por vir. Novos pacotes também estão no repositório do Debian para versões de -desenvolvimento do Debian (instável (unstable) e teste (testing)). -

- -

Lançamento pontual Debian 10.5 -(buster), mídias de instalação e live atualizadas

- -

-Todas as correções descritas aqui estão marcadas para inclusão na -versão pontual Debian 10.5 (buster), pronta para lançamento em -1 de agosto de 2020. A 10.5 seria, portanto, uma boa escolha para os(as) -usuários(as) que procuram mídia do Debian para instalação e live. Imagens -anteriores talvez não funcionem com boot seguro no futuro, assim que as -revogações forem lançadas. -

- -

Mais informações

- -

-Muitas outras informações sobre a configuração do boot seguro do Debian estão no -wiki do Debian - veja -https://wiki.debian.org/SecureBoot.

- -

-Outras fontes (em inglês) sobre este tópico incluem: -

- - diff --git a/portuguese/security/2020/.transignore b/portuguese/security/2020/.transignore deleted file mode 100644 index a4403ec7c42..00000000000 --- a/portuguese/security/2020/.transignore +++ /dev/null @@ -1,111 +0,0 @@ -dsa-4597.wml -dsa-4598.wml -dsa-4599.wml -dsa-4600.wml -dsa-4601.wml -dsa-4602.wml -dsa-4603.wml -dsa-4604.wml -dsa-4605.wml -dsa-4606.wml -dsa-4607.wml -dsa-4608.wml -dsa-4609.wml -dsa-4610.wml -dsa-4611.wml -dsa-4612.wml -dsa-4613.wml -dsa-4614.wml -dsa-4615.wml -dsa-4616.wml -dsa-4617.wml -dsa-4618.wml -dsa-4619.wml -dsa-4620.wml -dsa-4621.wml -dsa-4622.wml -dsa-4623.wml -dsa-4624.wml -dsa-4625.wml -dsa-4626.wml -dsa-4627.wml -dsa-4628.wml -dsa-4629.wml -dsa-4630.wml -dsa-4631.wml -dsa-4632.wml -dsa-4633.wml -dsa-4634.wml -dsa-4635.wml -dsa-4636.wml -dsa-4637.wml -dsa-4638.wml -dsa-4639.wml -dsa-4640.wml -dsa-4641.wml -dsa-4642.wml -dsa-4643.wml -dsa-4644.wml -dsa-4645.wml -dsa-4646.wml -dsa-4647.wml -dsa-4648.wml -dsa-4649.wml -dsa-4650.wml -dsa-4651.wml -dsa-4652.wml -dsa-4653.wml -dsa-4654.wml -dsa-4655.wml -dsa-4656.wml -dsa-4657.wml -dsa-4658.wml -dsa-4659.wml -dsa-4660.wml -dsa-4661.wml -dsa-4662.wml -dsa-4663.wml -dsa-4664.wml -dsa-4665.wml -dsa-4666.wml -dsa-4667.wml -dsa-4668.wml -dsa-4669.wml -dsa-4670.wml -dsa-4671.wml -dsa-4672.wml -dsa-4673.wml -dsa-4674.wml -dsa-4675.wml -dsa-4676.wml -dsa-4677.wml -dsa-4678.wml -dsa-4679.wml -dsa-4680.wml -dsa-4681.wml -dsa-4682.wml -dsa-4683.wml -dsa-4684.wml -dsa-4685.wml -dsa-4686.wml -dsa-4687.wml -dsa-4688.wml -dsa-4689.wml -dsa-4690.wml -dsa-4691.wml -dsa-4692.wml -dsa-4693.wml -dsa-4694.wml -dsa-4695.wml -dsa-4696.wml -dsa-4697.wml -dsa-4698.wml -dsa-4699.wml -dsa-4700.wml -dsa-4701.wml -dsa-4702.wml -dsa-4703.wml -dsa-4704.wml -dsa-4705.wml -dsa-4706.wml -dsa-4707.wml diff --git a/portuguese/security/2020/Makefile b/portuguese/security/2020/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2020/index.wml b/portuguese/security/2020/index.wml deleted file mode 100644 index 40eb61c81fd..00000000000 --- a/portuguese/security/2020/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2020 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2020', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2021-GRUB-UEFI-SecureBoot/Makefile b/portuguese/security/2021-GRUB-UEFI-SecureBoot/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2021-GRUB-UEFI-SecureBoot/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2021-GRUB-UEFI-SecureBoot/index.wml b/portuguese/security/2021-GRUB-UEFI-SecureBoot/index.wml deleted file mode 100644 index 17a009eafc5..00000000000 --- a/portuguese/security/2021-GRUB-UEFI-SecureBoot/index.wml +++ /dev/null @@ -1,356 +0,0 @@ -#use wml::debian::template title="Vulnerabilidades do boot seguro UEFI no GRUB2 - 2021" -#use wml::debian::translation-check translation="eaa2e2477454c72064e63ad9f58a59ec94b9d105" - -

-Desde -o anúncio do grupo de bugs -"BootHole" -no GRUB2 em julho de 2020, pesquisadores(as) da área de segurança e -desenvolvedores(as) no Debian e demais projetos continuam a busca por -outros problemas que podem permitir o contorno do boot seguro UEFI. Vários mais -tem sido detectados. Veja o -alerta de segurança 4867-1 do Debian -para mais detalhes completos. O objetivo deste documento é explicar as -consequências desta vulnerabilidade de segurança e quais passos estão sendo -tomados para remediá-la.

- - - -

Contexto: o que é o boot seguro UEFI?

- -

-O boot seguro UEFI (UEFI Secure Boot - SB) é um mecanismo de verificação -para garantir que o código executado por um firmware do UEFI do computador -é confiável. Ele é projetado para proteger um sistema contra código malicioso -sendo carregado e executado cedo no processo de boot, antes do sistema -operacional ter sido carregado. -

- -

-O SB funciona usando um checksum criptográfico e assinaturas. Cada -programa que é carregado pelo firmware inclui uma assinatura e -um checksum, e antes de permitir a execução, o firmware verificará se o -programa é confiável pela validação do checksum e da assinatura. -Quando o SB está habilitado em um sistema, qualquer tentativa de executar -um programa não confiável não será permitida. Isto bloqueia códigos -não esperados/não autorizados de rodarem no ambiente UEFI. -

- -

-A maior parte do hardware X86 vem de fábrica com as chaves da Microsoft -pré-carregadas. Isto significa que o firmware desses sistemas confiarão -nos binários que foram assinados pela Microsoft. A maioria dos sistemas modernos -será entregue com o SB habilitado - eles não executarão qualquer código -não assinado por padrão, mas é possível alterar a configuração do firmware -para, ou desabilitar o SB, ou adicionar chaves de assinatura extras. -

- -

-O Debian, como muitos outros sistemas operacionais baseados em Linux, usa um -programa chamado shim para estender essa confiança do firmware para outros -programas que nós precisamos que estejam seguros durante o boot inicial: o -gerenciador de inicialização GRUB2, o kernel do Linux e ferramentas de -atualização de firmware (fwupd e fwupdate). -

- -

Múltiplos bugs do GRUB2 encontrados

- -

-Um bug foi encontrado no módulo acpi do GRUB2. Este módulo tem o -objetivo de fornecer um driver de interface para ACPI ("Advanced Configuration -and Power Interface" - Interface Avançada de Configuração e Energia), -um componente muito comum nos hardwares computacionais atuais. Infelizmente o -módulo ACPI permite atualmente a um(a) usuário(a) privilegiado(a) carregar -tabelas próprias no boot seguro e realizar alterações arbitrárias no estado do -sistema: permitindo assim que se possa quebrar facilmente a cadeia de boot -seguro. Essa brecha na segurança foi resolvida agora. -

- -

-Como no caso do BootHole, em vez de simplesmente resolver aquele bug em -particular, o pessoal de desenvolvimento continuou com auditorias e análises -aprofundadas do código-fonte do GRUB2. Seria irresponsável -consertar uma grande falha sem procurar por outras! Foram encontrados alguns -outros locais onde as alocações de memória interna poderiam ser sobrecarregadas -gerando entradas inesperadas, e alguns outros locais onde a memória poderia ser -utilizada após ser liberada. Correções para todas essas falhas foram -compartilhadas e testadas pela comunidade. -

- -

-Novamente, veja o alerta de segurança -4867-1 do Debian para uma lista completa de problemas encontrados. -

- - -

Revogações de chave necessárias para corrigir a cadeia de boot seguro

- -

-O Debian e outros(as) fornecedores(as) de sistemas operacionais obviamente lançarão versões corrigidas do GRUB2 e do -Linux. Entretanto, isto pode não ser uma correção completa para os problemas -vistos aqui. Intervenientes maliciosos ainda serão capazes de usar versões mais -antigas e vulneráveis para contornar o boot seguro. -

- -

-Para impedir isso, o próximo passo será a Microsoft colocar na lista de -bloqueio aqueles binários inseguros para que sejam barrados na execução sob o -SB. Isto é alcançado usando a lista DBX, uma funcionalidade do projeto -do boot seguro UEFI. Todas as distribuições Linux entregues com cópias do shim -assinadas pela Microsoft foram solicitadas a fornecer detalhes dos binários ou -chaves envolvidas para facilitar este processo. O arquivo da lista de revogação -UEFI será atualizado para incluir esta informação. Em algum -ponto no futuro, os sistemas começarão a usar aquela lista atualizada e -recusarão a execução dos binários vulneráveis sob o boot seguro. -

- -

-A linha do tempo exata para que esta mudança seja implementada não está -clara ainda. Os(As) fornecedores(as) de BIOS/UEFI incluirão a nova lista de -revogação nas novas construções de firmware para novos hardwares em algum -momento. Também a Microsoft talvez possa enviar atualizações para -sistemas existentes via atualizações do Windows. Algumas distribuições Linux -podem enviar atualizações através de seus próprios processos de atualizações -de segurança. O Debian ainda não fez isso, mas nós estamos examinando -a situação para o futuro. -

- -

Quais são os efeitos da revogação de chave?

- -

-A maior parte dos(as) fornecedores(as) são cautelosos(as) sobre aplicações -automáticas de atualizações que revoguem as chaves usadas no boot seguro. -Instalações existentes de software com SB habilitado podem, repentinamente, -recusar o boot completamente, a menos que o(a) usuário(a) seja cuidadoso(a) -em também instalar todas as atualizações necessárias de software. Sistemas -Windows/Linux em dual boot podem repentinamente parar o boot do Linux. -Mídias de instalação e live antigas também falharão no boot, é claro, -potencialmente fazendo com que seja mais difícil a recuperação de sistemas. -

- -

-Existem duas maneiras óbvias de consertar um sistema como este que não -inicializa: -

- -
    -
  • Novo boot no modo de recuperação - usando mídias mais novas de instalação e - aplicando as atualizações necessárias; ou
  • -
  • Desabilitando temporariamente o boot seguro para retomar o acesso ao - sistema, aplicar as atualizações e reabilitá-lo.
  • -
- -

-Ambas podem parecer opções simples, mas cada uma pode consumir muito -tempo para usuários(as) com múltiplos sistemas. Também esteja ciente de que, por -projeto, habilitar e desabilitar o boot seguro são ações que necessitam de -acesso direto à máquina. Normalmente, não é possível alterar essa -configuração fora da configuração de firmware do computador. Máquinas servidores -remotos podem precisar de cuidado extra aqui, por essa mesma razão. -

- -

-Devido a esses motivos, é altamente recomendado que todos(as) -usuários(as) Debian sejam cautelosos(as) e instalem todas -as atualizações recomendadas para seus -sistemas tão logo quanto possível, para reduzir as chances de problemas -no futuro. -

- -

Pacotes e chaves atualizados

- -

-Nota: sistemas executando o Debian 9 (stretch) e mais antigos -não necessariamente receberão atualizações aqui, uma vez que o Debian 10 -(buster) foi a primeira versão do Debian a incluir suporte para boot -seguro UEFI. -

- -

-Há cinco pacotes-fonte no Debian que serão atualizados devido -às alterações do boot seguro UEFI descritas aqui: -

- -

1. GRUB2

- -

-As versões atualizadas do pacote GRUB2 do Debian estão disponíveis agora -através do repositório debian-security para a versão do Debian 10 estável -(buster). Versões corrigidas logo estarão no repositório normal do Debian -para as versões de desenvolvimento do Debian (instável (unstable) e teste -(testing)). -

- -

2. Linux

- -

-As versões atualizadas dos pacotes linux do Debian estarão disponíveis -em breve através do repositório buster-proposed-updates para a versão do Debian -10 estável (stable) (buster) e serão incluídas na versão pontual 10.10 -que está por vir. Novos pacotes logo estarão no repositório do Debian para -versões de desenvolvimento do Debian (instável (unstable) e teste (testing)). -Nós esperamos que pacotes corrigidos sejam enviados em breve para -buster-backports também. -

- -

3. Shim e SBAT

- -

-A série de bugs "BootHole" foi a primeira vez que uma revogação de chave em -larga escala foi necessária no ecossistema de boot seguro UEFI. Este fato -demonstrou uma infeliz falha no projeto de revogação no SB: com uma grande -quantidade de diferentes distribuições Linux e binários UEFI, o tamanho da lista -de revogação cresceu rapidamente. Muitos sistemas computacionais possuem apenas -uma quantidade limitada de espaço para armazenamento de dados de revogação de -chaves, podendo ser preenchidos rapidamente, deixando esses sistemas quebrados -de várias maneiras. -

- -

-Para combater esse problema, os(as) desenvolvedores(as) dos pacotes shim -criaram um método muito mais eficiente em termos de espaço e tempo para -bloquear binários inseguros no UEFI no futuro. O método é chamado -SBAT (Secure Boot Advanced Targeting ou "Direcionamento avançado -de boot seguro" em tradução livre). O método funciona através do rastreamento da -geração de números de programas assinados. Em vez de revogar as assinaturas -individualmente no momento em que os problemas são encontrados, contadores são -utilizados para indicar quais versões antigas de programas não são consideradas -seguras. Revogar uma série antiga de binários do GRUB2, por exemplo, agora se -torna um caso de atualizar uma variável UEFI contendo o número de geração para -GRUB2; quaisquer versões do GRUB2 mais antigas que esse número não serão mais -consideradas seguras. Para muito mais informações sobre o SBAT, acesse a -documentação do -SBAT. - - -

-Infelizmente, o desenvolvimento desse novo shim SBAT ainda não -está pronto. Os(As) desenvolvedores(as) esperavam lançar uma nova versão do -pacote shim com essa nova e importante funcionalidade, mas encontraram problemas -inesperados. O desenvolvimento prossegue. Por toda comunidade Linux é esperado -que o pacote shim seja atualizado em breve. Até que esteja pronto, todos(as) nós -vamos continuar utilizando nossos atuais binários assinados do shim. -

- -

-Versões atualizadas do pacote shim do Debian estarão disponíveis assim -que o trabalho for finalizado. Eles serão anunciados nos locais apropriados. -Nesse momento publicaremos uma nova versão pontual 10.10 junto com -o lançamento de novos pacotes shim para as versões de desenvolvimento do Debian -(instável (unstable) e teste (testing)). -

- -

4. Fwupdate

- -

-As versões atualizadas dos pacotes fwupdate do Debian estarão disponíveis em -breve através do repositório buster-proposed-updates para a versão do Debian 10 -estável (stable) (buster) e serão incluídas na versão pontual 10.10 que -está por vir. O fwupdate já havia sido removido das versões instável (unstable) -e teste (testing) a um tempo atrás, substituído pelo fwupd. -

- -

5. Fwupd

- -

-As versões atualizadas dos pacotes fwupd do Debian estarão disponíveis em breve -através do repositório buster-proposed-updates para a versão do Debian 10 -estável (stable) (buster) e serão incluídas na versão pontual 10.10 que -está por vir. Novos pacotes também estão no repositório do Debian para versões -de desenvolvimento do Debian (instável (unstable) e teste (testing)). -

- -

6. Chaves

- -

-O Debian gerou novas chaves de assinaturas e certificados para seus pacotes -de boot seguro. Costumávamos utilizar somente um certificado para todos os -nossos pacotes: -

- -
    -
  • "Debian Secure Boot Signer 2020" -
      -
    • (fingerprint 3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31)
    • -
  • -
- -

-A partir de agora serão utilizadas chaves e certificados separados para cada um -dos cinco tipos diferentes de pacotes envolvidos, o que dará melhor -flexibilidade no futuro: -

- -
    -
  • "Debian Secure Boot Signer 2021" - fwupd -
      -
    • (fingerprint 309cf4b37d11af9dbf988b17dfa856443118a41395d094fa7acfe37bcd690e33)
    • -
  • -
  • "Debian Secure Boot Signer 2021" - fwupdate -
      -
    • (fingerprint e3bd875aaac396020a1eb2a7e6e185dd4868fdf7e5d69b974215bd24cab04b5d)
    • -
  • -
  • "Debian Secure Boot Signer 2021" - grub2 -
      -
    • (fingerprint 0ec31f19134e46a4ef928bd5f0c60ee52f6f817011b5880cb6c8ac953c23510c)
    • -
  • -
  • Debian Secure Boot Signer 2021" - linux -
      -
    • (fingerprint 88ce3137175e3840b74356a8c3cae4bdd4af1b557a7367f6704ed8c2bd1fbf1d)
    • -
  • -
  • "Debian Secure Boot Signer 2021" - shim -
      -
    • (fingerprint 40eced276ab0a64fc369db1900bd15536a1fb7d6cc0969a0ea7c7594bb0b85e2)
    • -
  • -
- -

Lançamento pontual Debian 10.10 -(buster), mídias de instalação e live atualizadas

- -

-Todas as correções descritas aqui estão marcadas para inclusão na -versão pontual Debian 10.10 (buster), que será lançada em breve. -A versão 10.10 seria, portanto, uma boa escolha para os(as) usuários(as) que -procuram mídia do Debian para instalação e live. Imagens anteriores -talvez não funcionem com boot seguro no futuro, assim que as revogações -forem lançadas. -

- -

Mais informações

- -

-Muitas outras informações sobre a configuração do boot seguro do Debian estão no -wiki do Debian - veja -https://wiki.debian.org/SecureBoot.

- -

-Outras fontes sobre este tópico incluem: -

- - diff --git a/portuguese/security/2021/Makefile b/portuguese/security/2021/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2021/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2021/index.wml b/portuguese/security/2021/index.wml deleted file mode 100644 index 784ea3da92a..00000000000 --- a/portuguese/security/2021/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2021 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2021', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2022/Makefile b/portuguese/security/2022/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2022/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2022/index.wml b/portuguese/security/2022/index.wml deleted file mode 100644 index c8392ec08f1..00000000000 --- a/portuguese/security/2022/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2022 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="c427ae58768f49e24a1c6866e719648dc7078e1a" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2022', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/2023/Makefile b/portuguese/security/2023/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/2023/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/2023/index.wml b/portuguese/security/2023/index.wml deleted file mode 100644 index 816c41a2087..00000000000 --- a/portuguese/security/2023/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Alertas de segurança de 2023 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="3ea1ca0c202829c45394f7e5667bb4d0c08a2cdd" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2023', '', 'dsa-\d+' ) :> - -

Você pode receber os últimos alertas de segurança Debian inscrevendo-se na -nossa lista de discussão -\ -debian-security-announce. -Você também pode -\ -navegar pelos arquivos da lista.

diff --git a/portuguese/security/key-rollover/Makefile b/portuguese/security/key-rollover/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/key-rollover/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/key-rollover/index.wml b/portuguese/security/key-rollover/index.wml deleted file mode 100644 index 366a3994bdf..00000000000 --- a/portuguese/security/key-rollover/index.wml +++ /dev/null @@ -1,706 +0,0 @@ -#use wml::debian::template title="Substituição de Chaves" -#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maxdelta="1" - -

-No Alerta de Segurança Debian 1571, -o Time de Segurança do Debian revelou uma falha no gerador de números -aleatórios usado pelo OpenSSL no Debian e seus derivados. Como resultado desta -falha, certas chaves criptográficas são muito mais comuns do que elas deveriam -ser, de tal forma que um atacante poderia adivinhar a chave através de um -ataque de força bruta com conhecimento mínimo do sistema. Isto afeta -particularmente o uso de chaves criptográfica no OpenSSH, OpenVPN e -certificados SSL. -

- -

-Esta página documento como realizar os procedimentos de substituição de -chaves para pacotes cujas chaves foram afetadas pela vulnerabilidade do -OpenSSL. -

- - - -

-Outros softwares usam chaves criptográficas, mas -não são vulneráveis pois o OpenSSL não é usado para -gerar ou trocar suas chaves. -

- - - -

-Para instruções de substituição de chaves para outros softwares, você pode -estar interessado em checar as informações enviadas por usuários em - (em inglês). -

- -

OpenSSH

- -

-Um pacote atualizado já foi lançado via -DSA-1576, que facilita a -transformação de chaves. -

- -

1. Instale as atualizações de segurança no DSA-1576

- -

Uma vez que a atualização esteja aplicada, chaves fracas de usuários - serão automaticamente rejeitadas quando possível (embora elas não possam - ser detectadas em todos os casos). Se você está usando tais chaves para - autenticação de usuário, elas deixarão de funcionar imediatamente e terão - que ser substituídas (veja o passo 3).

- -

Chaves de host do OpenSSH podem ser automaticamente regeradas quando - a atualização de segurança do OpenSSH é aplicada. A atualização pedirá - uma confirmação antes de aceitar este passo.

- -

2. Atualize arquivos known_hosts do OpenSSH

- -

A re-geração das chaves de host fará com que um aviso seja exibido - quando conectar-se ao sistema usando SSH até que a chave do host seja - atualizada no arquivo known_hosts do cliente. O aviso será parecido - com este:

- -
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-
- -

Neste caso, a chave de host simplesmente foi trocada, e você deverá - atualizar o arquivo known_hosts relevante conforme indicado na mensagem - de aviso. - - É recomendado que você use um canal confiável para trocar a chave do - servidor. Ela encontra-se no arquivo /etc/ssh/ssh_host_rsa_key.pub no - servidor; sua impressão digital (fingerprint) pode ser impresso - usando o comando:

- -

ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub

- -

Em adição aos arquivos known_hosts específicos dos usuários, pode - existir um arquivo de sistemas /etc/ssh/ssh_known_hosts. Este arquivo é - usado tanto pelo cliente ssh quanto pelo sshd para a funcionalidade - de hosts.equiv. Este arquivo também precisa ser atualizado.

- -

3. Verifique todas as chaves OpenSSH de usuário

- -

A rota de ação mais segura é re-gerar todas as chaves OpenSSH de usuário, - exceto onde é possível estabelecer com elevado grau de certeza que a chave - foi gerada em um sistema não afetado.

- -

Verifique se sua chave é afetada executando a ferramenta ssh-vulnkey, - incluída na atualização de segurança. Por padrão, o ssh-vulnkey checará - o local padrão para chaves de usuário (~/.ssh/id_rsa, ~/.ssh/id_dsa e - ~/.ssh/identity), seu arquivo authorized_keys (~/.ssh/authorized_keys e - ~/.ssh/authorized_keys2) e as chaves de host do sistema - (/etc/ssh/ssh_host_dsa_key e /etc/ssh/ssh_host_rsa_key).

- -

Para verificar todas as suas chaves, assumindo que elas estão no local - padrão (~/.ssh/id_rsa, ~/.ssh/id_dsa, ou ~/.ssh/identity):

- -

ssh-vulnkey

- -

Para verificar todas as chaves no seu sistema:

- -

sudo ssh-vulnkey -a

- -

Para verificar uma chave em um local não-padrão:

- -

ssh-vulnkey /caminho/para/a/chave

- -

Se o ssh-vulnkey disse Unknown (no blacklist information) - (Desconhecida (sem informação de lista negra)), então não há - informação se a chave é afetada. Em caso de dúvida, destrua a chave - e gere uma nova. -

- -

4. Regerar quaisquer chaves de usuário afetadas

- -

Chaves OpenSSH usadas para autenticação de usuário devem ser - manualmente regeradas, incluindo aquelas que podem ter sido transferidas - para um sistema diferente após terem sido geradas.

- -

Novas chaves podem ser geradas usando ssh-keygen, e.g.:

- -
-   $ ssh-keygen
-   Generating public/private rsa key pair.
-   Enter file in which to save the key (/home/user/.ssh/id_rsa):
-   Enter passphrase (empty for no passphrase):
-   Enter same passphrase again:
-   Your identification has been saved in /home/user/.ssh/id_rsa.
-   Your public key has been saved in /home/user/.ssh/id_rsa.pub.
-   The key fingerprint is:
-   00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
-   
- -

5. Atualize arquivos authorized_keys (se necessário)

- -

Uma vez que as chaves de usuário tenham sido regeradas, as chaves - públicas relevantes devem ser propagadas para os arquivos authorized_keys - (e arquivos authorized_keys, se aplicável) em sistemas remotos. Tenha - certeza que excluiu a chave afetada.

- -

OpenSSL: instruções para geração de chave PEM - genérica

- -

-Isto é apenas um lembre para aqueles (re-)geraram certificados codificados PEM. -Seu site provavelmente possui outras políticas implementadas que você deveria -seguir sobre como gerenciar chaves. Adicionalmente, você pode precisar obter -certificados assinados novamente por uma Autoridade Certificadora externa ao -invés de usar um certificado auto-assinado como exibido abaixo: -

- -
-cd /etc/ssl/private
-openssl genrsa 1024 > meusite.pem
-cd /etc/ssl/certs
-openssl req -new -key ../private/meusite.pem -x509 -days 9999 -out meusite.pem
-
- -

bincimap

- -

-O pacote bincimap cria automaticamente um certificado auto-assinado -através do programa openssl para o serviço bincimap-ssl, e coloca-o -em /etc/ssl/certs/imapd.pem. Para regerá-lo, execute: -

- -
-rm -f /etc/ssl/certs/imapd.pem
-dpkg-reconfigure bincimap
-
- -

boxbackup

- -

-Boxbackup não está presente no Debian estável (stable), somente -no testing/Lenny. -

- -

-O autor original publicou uma análise de impacto inicial das chaves -criadas em sistemas com aleatoriedade insuficiente no PRNG. Você pode -ler os detalhes \ -aqui. -

- -

-Se o PRNG em seu OpenSSL foi insuficientemente aleatório, você precisa: -

- -
    -
  • Regerar todos os certificados afetados, que tenham sido gerados -ou assinados em um sistema afetado
  • -
  • Regerar todas as chaves de dados (*-FileEncKeys.raw)
  • -
  • Destruir os dados armazenados em seu servidor com um nível apropriado de -segurança (no mínimo, sobrescrever com zeros, mais se você for paranoico)
  • -
  • Enviar tudo novamente
  • -
  • Tomar as medidas apropriadas sob a assunção que você esteve -armazenando seus dados em texto simples em um servidor público -sem autenticação. (i.e., iniciar do zero, destruindo todos os rastros -dos dados que foram copiados (back up), e tomar outras medidas -para mitigar a exposição de seus segredos).
  • -
- -

cryptsetup

- -

-O cryptsetup não usa openssl para criptografia (isto aplica-se para -dispositivos LUKS e dm-crypt). -

- -

-Se o cryptsetup foi configurado para usar arquivos-chave -criptografados com SSL (uma configuração não-padrão que deve ser -explicitamente definida pelo usuário) e uma versão quebrada do -openssl foi usada para gerar o arquivo-chave, a criptografia do -arquivo-chave por ser mais fraca do que o esperado (pois o salto -não é verdadeiramente aleatório). -

- -

-A solução é re-criptografar o arquivo-chave (se você está razoavelmente -certo de que o arquivo criptografado não foi revelado para terceiros) -ou limpar e reinstalar a(s) partição(ões) afetadas usando uma nova chave. -

- -

-Instruções para re-criptografar um arquivo-chave: -

- -

-Faça os passos a seguir para cada arquivo-chave criptografado com SSL, -substituindo <caminho_chave_criptografada_ssl> com o caminho para o -arquivo real: -

- -
-tmpkey=\$(tempfile)
-openssl enc -aes-256-cbc -d -salt -in <caminho_chave_criptografada_ssl> -out "$tmpkey"
-shred -uz <caminho_chave_criptografada_ssl>
-openssl enc -aes-256-cbc -e -salt -in "$tmpkey" -out <caminho_chave_criptografada_ssl>
-shred -uz "$tmpkey"
-
- -

dropbear

- -

-Se você tem chaves /etc/ssh/*host*, remova-as ou siga as -instruções para openssh primeiro, antes de atualizar -as chaves do dropbear. -

- -

-O postinst do dropbear converte as chaves openssh existentes para -o formato dropbear, se ele não pode localizar as chaves de host dropbear. -

- -
-rm /etc/dropbear/*_host_key
-dpkg-reconfigure dropbear
-
- -

-Note que chaves que foram geradas pelo próprio Dropbear não são -vulneráveis (ele usa a libtomcrypt ao invés do OpenSSL). -

- -

ekg

- -

-Usuários dos programas ekg ou ekg2 (o último só está na experimental) que -usam a funcionalidade de criptografia SIM, que geraram um par de -chaves usando o comando /key [-g|--generate] (que usa a libssl para -fazer o trabalho) deverão regerar suas chaves após atualizar a libssl e -reiniciar o programa. -

- -

-Os desenvolvedores originais enviaram uma notícia em seu site web: -http://ekg.chmurka.net/index.php -

- -

-Se você precisar de mais ajuda, por favor, pergunte nas listas -ekg-users@lists.ziew.org ou ekg2-users@lists.ziew.org (em inglês e polonês). -

- -

ftpd-ssl

- -
-rm -f /etc/ftpd-ssl/ftpd.pem /etc/ssl/certs/ftpd.pem
-dpkg-reconfigure ftpd-ssl
-
- -

-Isto cobre a configuração padrão. Se o administrador local fez alguma -configuração de infra-estrutura SSL além disso, estas chaves também -terão que ser regeradas. -

- -

gforge

- -

-O pacote gforge-web-apache2 no sid e lenny configura um site web com -um certificado fictício (dummy) se nenhum certificado existente -é localizado. Usuários são encorajados a substituí-lo com um certificado -real. O certificado fictício (dummy) em questão é o -Snake Oil, portanto já deveria ser considerado como fraco (mesmo -sem o bug SSL), mas alguns usuários podem aceitá-lo sem pensar duas vezes. -

- -

MIT Kerberos (krb5)

- -

-Nenhuma parte do MIT Kerberos no Debian 4.0 (Etch) usa OpenSSL, e -portanto o Kerberos no Debian 4.0 não é afetado. -

- -

-No Lenny, o pacote binário separado krb5-pkinit usa OpenSSL. O próprio -MIT Kerberos não gera pares de chaves de longo prazo até mesmo quando -a extensão PKINIT é usada, portanto quaisquer pares de chaves de longo -prazo vulneráveis teriam sido geradas fora do MIT Kerberos propriamente -dito. A extensão PKINIT somente referencia pares de chaves existentes e -não é responsável pelo gerenciamento de chaves. -

-

-Pares de chaves de longo prazo usados pelo PKINIT podem ser afetadas se -geradas em um sistema Debian afetado, mas tal geração é externa ao MIT -Kerberos. -

-

-No entanto, as funções de chave aleatória do OpenSSL são usadas para a -troca DH quando a autenticação PKINIT é usada, o que significa que um -atacante pode ser capaz de usar força bruta para ganhar acesso à -resposta do KDC para uma autenticação PKINIT e subsequentemente ganhar -acesso para quaisquer sessões criadas usando tickets de serviço daquela -autenticação. -

-

-Quaisquer KDCs usando a extensão PKINIT do Lenny deverão atualizar seus -pacotes libssl0.9.8 imediatamente e reiniciar o Kerberos KDC com: -

-
-/etc/init.d/krb5-kdc restart
-
-

-Quaisquer tickets ticket-granting (TGTs) do Kerberos ou sessões -criptografadas resultantes de uma autenticação PKINIT usando um Kerberos -KDC com a libssl afetada deveria ser tratados como suspeitos; é possível -que atacantes com capturas de pacotes sejam capazes de comprometes essas -chaves e sessões. -

- -

Nessus

- -

O script de pós-instalação do pacote do servidor Nessus (nessusd) cria -algumas chaves SSL para comunicação segura entre um servidor Nessus e o -cliente. Esse canal de comunicação deveria ser considerado comprometido -uma vez que um usuário mal intencionado poderia ser capaz de interceptar -a informação trocada entre o servidor e o cliente (o que inclui informação -sobre vulnerabilidades em hosts remotos) e potencialmente enviar comandos -para os servidores como o usuário que está autenticado.

- -

Adicionalmente, se o administrador criou a chave CA do Nessus ou um -certificado de usuário (com o nessus-mkcert-client) para autenticação -remota em um servidor que tinha instalada a versão do OpenSSL afetada por -este problema de segurança, essas chaves deverão ser consideradas -comprometidas. Note que os usuários remotos com acesso ao servidor Nessus -podem disparar ataques a servidores que eles têm permissão para atacar e, -se habilitado na configuração local (no Debian o padrão é não) -enviar extensões que poderiam ser executadas no servidor Nessus com -privilégios de root.

- -

Os scripts de configuração do mantenedor regerarão os certificados OpenSSL -quando configurados se ele não puder achá-los. Você terá que remover os -certificados e gerar novos usando:

- -
-rm -f /var/lib/nessus/CA/cacert.pem
-rm -f /var/lib/nessus/CA/servercert.pem
-rm -f /var/lib/nessus/private/CA/cakey.pem
-rm -f /var/lib/nessus/private/CA/serverkey.pem
-dpkg-reconfigure nessusd
-
- -

Quando isto estiver concluído, você terá que remover as antigas chaves -de usuário em /var/lib/nessus/users/NOME_DE_USUÁRIO/auth e regerá-las -novamente com nessus-mkcert-client. Antigas chaves serão invalidadas uma -vez que a chave CA tenha sido removida. -

- -

Após a chave CA ter sido regerada, você também precisará distribuir o -novo certificado CA para os seus usuários, e seus usuários terão que -aceitar o novo certificado do servidor Nessus quando eles reconectarem. -As configurações do certificado para o antigo servidor deveriam ser -removidas automaticamente mas você também pode removê-las manualmente -editando o arquivo .nessusrc.cert (se estiver usando o cliente -Nessus) ou o arquivo .openvasrc.cert (se estiver usando o cliente -OpenVAS).

- - -

OpenSWAN / StrongSWAN

- -
-rm /etc/ipsec.d/private/`hostname`Key.pem /etc/ipsec.d/certs/`hostname`Cert.pem
-dpkg-reconfigure (open|strong)swan
-/etc/init.d/ipsec restart
-
- -

-Cuidado: Reiniciar os serviços ipsec encerra todas as conexões IPSec -atualmente abertas, que podem ter que ser reiniciados na outra ponta. -

- -

OpenVPN

- -

-Faça um backup dos seus arquivos de chaves secretas. Embora os nomes -de chaves sejam arbitrários, eles podem ser detectados executando -

-
grep secret /etc/openvpn/*.conf
- -

-Recrie-os usando -

-
openvpn --genkey --secret NOME_DO_ARQUIVO_SECRETO
- -

-Então, copie as chaves secretas compartilhadas para os hosts remotos e -reinicie a VPN em cada host com -

-
/etc/init.d/openvpn force-reload
- -

Proftpd

- -

-O empacotamento Debian não inclui geração de chaves, portanto os passos -a seguir só serão necessários se chaves SSL foram criadas externamente. -

- -

-O futuro pacote proftpd a ser enviado para a instável (unstable) -inclui um modelo tls.conf com o comentário abaixo (em inglês). -

- -

-Note que a geração de certificados auto-assinados é um pouco -diferente da sugerida na seção genérica de openssl, para evitar -o uso de uma senha quando o daemon está iniciando. -

- -

-Você pode (re)gerar um certificado auto-assinado usando um comando como: -

-
- openssl req -x509 -newkey rsa:1024 \
-         -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt \
-         -nodes -days 365
-
- -

-Ambos os arquivos devem ter permissão de leitura somente par ao root. -os caminhos dos arquivos podem ser checados/configurados através das -seguintes diretivas de configuração: -

-
-TLSRSACertificateFile                   /etc/ssl/certs/proftpd.crt
-TLSRSACertificateKeyFile                /etc/ssl/private/proftpd.key
-TLSCACertificateFile                    /etc/ssl/certs/CA.pem
-TLSOptions                              NoCertRequest
-
- -

puppet

- -

-Há dois métodos de manipular certificados puppet, um é via capistrano, o -segundo é manualmente. -

- -

-O processo de regerar certificados SSL do Puppet usando capistrano está -detalhado aqui: -\ -http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL (em inglês) -

- -

-Os passos manuais são os seguintes: -

- -
    -
  1. Você precisa limpar e regerar suas informações de CA: -
    -/etc/init.d/puppetmaster stop
    -rm -rf $vardir/ssl/*
    -/etc/init.d/puppetmaster start
    -
    -

    -No entanto, se você estiver executando o mongrel, ao invés de iniciar o -puppetmaster a partir do script de inicialização, você precisará primeiro -parar a interface web ouvinte (apache, nginx, etc.) e então fazer o -seguinte: -

    -
    -puppetmasterd --daemonize ; sleep 30 ; pkill -f 'ruby /usr/sbin/puppetmasterd'
    -
    -

    -A comando acima é necessário porque por alguma razão quando executando com -o mongrel, o puppetmaster não regerará sua CA. -

    -
  2. -
  3. Limpe todos os certificados clientes -
    -/etc/init.d/puppet stop
    -rm $vardir/ssl/*
    -
    -
  4. -
  5. Faça com que cada cliente requisite um novo certificado: -
    -puppetd --onetime --debug --ignorecache --no-daemonize
    -
    -
  6. -
  7. Uma vez que todas as requisições tenham chego, você pode assiná-las -de uma vez só: -
    -puppetca --sign --all
    -
    -
  8. -
  9. Inicie seus clientes puppet: -
    -/etc/init.d/puppet start
    -
    -
  10. -
- -

-Você também pode habilitar auto-assinar temporariamente, se você sente-se -confortável com isso. -

- -

sendmail

- -

-O sendmail (tanto no Etch quanto no Lenny) opcionalmente criam certificados -OpenSSL padrões no momento da instalação. -

- -

-O procedimento de substituição de chaves é trivial: -

-
-/usr/share/sendmail/update_tls new
-
- -

-Se você personalizou os modelos em /etc/mail/tls, esses -valores serão reusados para criar os novos certificados. -

- -

ssl-cert

- -

-O certificado snakeoil /etc/ssl/certs/ssl-cert-snakeoil.pem pode ser -recriado com: -

- -
make-ssl-cert generate-default-snakeoil --force-overwrite
- -

telnetd-ssl

- -
-rm -f /etc/telnetd-ssl/telnetd.pem /etc/ssl/certs/telnetd.pem
-dpkg-reconfigure telnetd-ssl
-
- -

-Isto cobre a configuração padrão. Se o administrador local fez alguma -configuração de infra-estrutura SSL além disso, estas chaves também -terão que ser regeradas. -

- -

tinc

- -

-Remova todas os arquivos de chaves públicas e privadas que são suspeitos: -

-
    -
  1. Remova rsa_key.priv.
  2. -
  3. Edite todos os arquivos no diretório hosts/ e remova os blocos de chaves -públicas.
  4. -
- -

-Gere um novo par de chaves pública/privada: -

-
-tincd -n <netname> -K
-
- -

-Troque seu arquivo de configuração de host com a nova chave pública com -outros(as) membros(as) da sua VPN. Não esqueça de reiniciar seus daemons tinc. -

- -

tor

- -

-Tor não está na estável (stable), mas é afetado no Lenny. -

- -

-Clientes executando a versão 0.1.2.x não são afetados. Os nós Tor ou -provedores de serviço ocultos executando qualquer versão, assim como -qualquer um na versão 0.2.0.x são afetados. -

- -

-Por favor, veja o -anúncio -de vulnerabilidade na lista de anúncios do Tor. -

- -

-Atualizar para 0.1.2.19-3 (disponível no testing, instável - unstable, -backports.org e no costumeiro \ -repositório noreply.org) ou 0.2.0.26-rc-1 (disponível na experimental e -no costumeiro \ -repositório noreply.org) é recomendado. Se você possui umrelay -estas versões forçarão a geração de novas chaves de servidor -(/var/lib/tor/keys/secret_*). -

- -

-Se você executa um nó Tor sem usar a infra-estrutura do pacote (usuário -debian-tor, /var/lib/tor como DataDirectory etc.) você precisará remover -manualmente as chaves ruins. Veja o link para o alerta postado acima. -

- -

-Se você é um provedor de serviço oculto e criou sua chave no período de -tempo afetado com uma libssl ruim então por favor, exclua sua chave -privada privada do serviço oculto. Isto mudará seu nome de host do -serviço oculto e pode requerer uma reconfiguração dos seus servidores. -

- -

-Se você está executando a versão 0.2.0.x, uma atualização é altamente -recomendada — 3 dos 6 servidores de autoridade v3 tinham chaves -comprometidas. Antigas versões 0.2.0.x deixarão de funcionar em uma -ou duas semanas. -

- -

xrdp

- -

-O xrdp usa chaves geradas. A maioria dos clientes não checa essas -chaves por padrão, portanto, mudá-las é indolor. Você só tem que fazer: -

- -
-rm /etc/xrdp/rsakeys.ini
-/etc/init.d/xrdp restart
-
- -

-O xrdp não está na estável (stable). -

diff --git a/portuguese/security/key-rollover/notvuln.wml b/portuguese/security/key-rollover/notvuln.wml deleted file mode 100644 index a64af851985..00000000000 --- a/portuguese/security/key-rollover/notvuln.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::template title="Substituição de Chaves - pacotes que não estão vulneráveis" -#use wml::debian::translation-check translation="f87577c169654b68bc6fa088ed7ac85de174a693" - -

-Os softwares listados nesta página usam chaves criptográficas, mas -não estão vulneráveis à vulnerabilidade do OpenSSL, -pois o OpenSSL não é usado para gerar ou trocar suas chaves. -

- - - -

ckermit

- -

-A versão do Debian não habilita o suporte a criptografia devido -a questões de licenciamento e não é afetado. -

- -

GnuPG

- -

-GnuPG não usa OpenSSL, portanto chaves gpg não são afetadas pela -vulnerabilidade. No entanto, chaves que foram armazenadas em sistemas -que poderiam ser atacados usando chaves SSH fracas, ou outros meios, -podem ter sido indiretamente expostas, e as senhas gpg enviadas por -conexões ssh usando chaves SSH fracas podem ter sido potencialmente expostas. -

- -

Iceweasel

- -

-A funcionalidade para gerar pares de chaves pública/privada X509 -(certificados) do navegador web Iceweasel (firefox) não é -afetada por esta vulnerabilidade. O Iceweasel usa nss, um motor -diferente de criptografia. -

- -

MySQL

- -

-Devido a questões de licenciamento, a versão do Debian do MySQL -usa a cópia do yassl incluída no MySQL e não é afetada. -

diff --git a/portuguese/security/undated/Makefile b/portuguese/security/undated/Makefile deleted file mode 100644 index 8e2b61fc353..00000000000 --- a/portuguese/security/undated/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile diff --git a/portuguese/security/undated/index.wml b/portuguese/security/undated/index.wml deleted file mode 100644 index 23af96c7305..00000000000 --- a/portuguese/security/undated/index.wml +++ /dev/null @@ -1,6 +0,0 @@ -#use wml::debian::template title="Alertas de Segurança do final de 1997 e início de 1998" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :> - -- cgit v1.2.3