aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security
diff options
context:
space:
mode:
authornobuyuki morita <victory-guest>2012-11-17 00:55:28 +0000
committernobuyuki morita <victory-guest>2012-11-17 00:55:28 +0000
commit9038d33dcad76db7b26247674e15da6af6bef5e7 (patch)
tree0f071cee307f50eb0786a014d2da2d43d63c0140 /portuguese/security
parentf9785d5884b0c1772856a0a063a265d9c8ea5a41 (diff)
sync: dd<=>dt (fix wrong usage)
CVS version numbers danish/security/2003/dsa-297.wml: 1.3 -> 1.4 french/security/2003/dsa-297.wml: 1.6 -> 1.7 german/security/2003/dsa-297.wml: 1.6 -> 1.7 portuguese/security/2003/dsa-297.wml: 1.2 -> 1.3 russian/security/2003/dsa-297.wml: 1.4 -> 1.5 spanish/security/2003/dsa-297.wml: 1.4 -> 1.5 swedish/security/2003/dsa-297.wml: 1.3 -> 1.4
Diffstat (limited to 'portuguese/security')
-rw-r--r--portuguese/security/2003/dsa-297.wml18
1 files changed, 9 insertions, 9 deletions
diff --git a/portuguese/security/2003/dsa-297.wml b/portuguese/security/2003/dsa-297.wml
index 4dc24bc8e0c..e9492807e4b 100644
--- a/portuguese/security/2003/dsa-297.wml
+++ b/portuguese/security/2003/dsa-297.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.2"
+#use wml::debian::translation-check translation="1.3"
<define-tag description>overflow de inteiros, buffer overflow</define-tag>
<define-tag moreinfo>
<p>Duas vulnerabilidades foram descobertas no Snort, um sistema de detecção de
@@ -7,25 +7,25 @@ variedade de funções, como análise de protocolo. Os seguintes problemas foram
identificados:</p>
<dl>
-<dd>Overflow de pilha no pré-processador "stream4" do Snort<br>
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dd>
+<dt>Overflow de pilha no pré-processador "stream4" do Snort<br />
+ (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>
-<dt>Pesquisadores da CORE Security Technologies descobriram um overflow de
+<dd>Pesquisadores da CORE Security Technologies descobriram um overflow de
inteiros explorável remotamente que resulta na sobreescrita na pilha
no módulo pré-processados "stream4". Este módulo permite que o Snort
junte fragmentos de pacotes TCP para futura análise. Um atacante pode
inserir código arbitrário que pode ser executado como o usuário que está
- rodando o Snort, provavelmente o root.</dt>
+ rodando o Snort, provavelmente o root.</dd>
-<dd>Buffer overflow no pré-processador RPC do Snort<br>
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dd>
+<dt>Buffer overflow no pré-processador RPC do Snort<br />
+ (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>
-<dt>Pesquisadores do Internet Security Systems X-Force descobriram um
+<dd>Pesquisadores do Internet Security Systems X-Force descobriram um
buffer overflow remotamente explorável no módulo pré-processador RPC.
O Snort checa incorretamente o comprimento do que está sendo normalizado
contra o tamanho atual do pacote. Um atacante pode explorar isso para
executar código arbitrário sob os privilégios do processo Snort,
- provavelmente o root.</dt>
+ provavelmente o root.</dd>
</dl>
<p>Na atual distribuição estável (woody), este problema foi corrigido na

© 2014-2024 Faster IT GmbH | imprint | privacy policy