diff options
author | Guillem Jover <guillem@debian.org> | 2019-04-01 01:01:57 +0200 |
---|---|---|
committer | Guillem Jover <guillem@debian.org> | 2019-04-01 01:01:57 +0200 |
commit | 80a91864f18efb915c304ae21406f2610ac729dd (patch) | |
tree | 03309e85222f1193fdaec2f80baedf351bdf13ee /polish/security | |
parent | 793ef2aaf7ac1e7953d45aed262afca75ae7986e (diff) |
Sync translations (smart_change.pl)
Update changes for https switch for:
- cdimage.debian.org
- www.gnu.org
- cve.mitre.org
Diffstat (limited to 'polish/security')
24 files changed, 85 insertions, 85 deletions
diff --git a/polish/security/2003/dsa-392.wml b/polish/security/2003/dsa-392.wml index fd7086cce40..60045719c7d 100644 --- a/polish/security/2003/dsa-392.wml +++ b/polish/security/2003/dsa-392.wml @@ -3,16 +3,16 @@ katalog na widoku</define-tag> <define-tag moreinfo><p>Jens Steube zgłosił dwie dziury w webfs, lekkiego serwera HTTP dla statycznej zawartości.</p> -<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - +<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - Kiedy włączone są wirtualne hosty, zewnętrzny klient może w wywołaniu podać ".." jako nazwę hosta, co pozwala mu na otrzymanie listy katalogów i plików ponad katalogiem głównym serwera.</p> -<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - +<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - długa nazwa ścieżki może przepełnić bufor umieszczony na stosie, pozwalając na wywołanie obcego kodu. Aby wykorzystać tę dziurę, konieczna jest zdolność do tworzenia katalogów na serwerze w miejscu które może być dostępne przez serwer webowy. W połączeniu z -<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>, +<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>, może to być zapisywalny katalog taki jak <code>/var/tmp</code>.</p> <p>W aktualnej stabilnej dystrybucji (woody) powyższe problemy zostały diff --git a/polish/security/2003/dsa-394.wml b/polish/security/2003/dsa-394.wml index 8f404b1466b..07eebfc87b3 100644 --- a/polish/security/2003/dsa-394.wml +++ b/polish/security/2003/dsa-394.wml @@ -15,20 +15,20 @@ jako błąd w protokole. <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>: <p>Przepełnienie typu "Integer overflow" w OpenSSL umożliwiające atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat SSL klienta z określoną wartością ASN.1.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>: <p>OpenSSL nieprawidłowo śledzi ilość znaków w określonym wejściu ASN.1, co pozwala atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat klienta SSL, powodując czytanie poza końcem bufora gdy używany jest długi format. </p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>: <p>Podatność "Double-Free" pozwalająca atakującemu z zewnątrz spowodować odmowę usługi (załamanie) oraz potencjalne uruchomienie arbitralnego kodu poprzez diff --git a/polish/security/2003/dsa-396.wml b/polish/security/2003/dsa-396.wml index 93c52e6ef66..4fe23215e03 100644 --- a/polish/security/2003/dsa-396.wml +++ b/polish/security/2003/dsa-396.wml @@ -8,7 +8,7 @@ podatności na bezpieczeństwo:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: Wyciek informacji <p>Marcus Breiing odkrył iż jeśli thttpd używany jest przy wirtualnych hostach a atakujący w nagłówku “Host:” wpisze nazwę ścieżki zamiast nazwy @@ -16,7 +16,7 @@ hosta, thttpd ujawni informację o systemie. Skutkiem tego atakujący może przeglądać całą zawartość dysku. </p></li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: Uruchomienie obcego kodu <p>Joel Söderberg i Christer Öberg odkryli zewnętrzne przepełnienie (remote overflow) które pozwala atakującemu na częściowe nadpisanie rejestru diff --git a/polish/security/2004/dsa-407.wml b/polish/security/2004/dsa-407.wml index 9800f08c592..894584772e4 100644 --- a/polish/security/2004/dsa-407.wml +++ b/polish/security/2004/dsa-407.wml @@ -7,30 +7,30 @@ problemy:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a> <p>Przepełnienie bufora pozwala atakującemu na spowodowanie odmowy usługi oraz możliwe wykonanie własnego kodu przy użyciu niepoprawnego łańcucha GTP MSISDN.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a> <p>Używając pewnego niepoprawnego pakietu ISAKMP lub MEGACO, atakujący z zewnątrz może spowodować odmowę usługi (zawieszenie).</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a> <p>Przepełnienie bufora oparte na stosie umożliwia atakującemu z zewnątrz na spowodowanie odmowy usługi (zawieszenie) i możliwe wykonanie własnego kodu poprzez rozdzielnik (dissector) SOCKS.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a> <p>Rozdzielnik SMB pozwala atakującemu z zewnątrz na spowodowanie odmowy usługi przy użyciu nieprawidłowego pakietu SMB, wywołując naruszenie segmentacji (segmentation fault) podczas obróbki poszczególnych pakietów.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a> <p>Rozdzielnik Q.931 pozwala atakującemu z zewnątrz na spowodowanie odmowy usługi (zawieszenie) przy użyciu nieprawidłowego Q.931, co wywołuje diff --git a/polish/security/2004/dsa-415.wml b/polish/security/2004/dsa-415.wml index 3fefac9f5ee..1c259fd8950 100644 --- a/polish/security/2004/dsa-415.wml +++ b/polish/security/2004/dsa-415.wml @@ -5,11 +5,11 @@ <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd w telnet CLI może umożliwić atakującemu z zewnątrz spowodowanie zawieszenia się procesu zebra, skutkując tym samym odmową usługi.</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink przez innych użytkowników (zamiast przez jądro) mogą być zaakceptowane, prowadząc do odmowy usługi.</li> </ul> diff --git a/polish/security/2004/dsa-416.wml b/polish/security/2004/dsa-416.wml index 691eb124449..bcf992d9c2d 100644 --- a/polish/security/2004/dsa-416.wml +++ b/polish/security/2004/dsa-416.wml @@ -2,9 +2,9 @@ <define-tag description>przepełnienie bufora, trawersacja katalogu</define-tag> <define-tag moreinfo> <p>Znaleziono naruszenie bezpieczeństwa w fsp, aplikacji klienckiej dla File Service Protocol (FSP), za pomoca którego użytkownik -może opuścić katalog główny FSP (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>), +może opuścić katalog główny FSP (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>), a także przepełnić stałej długości bufor w celu uruchomienia własnego kodu -(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p> +(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p> <p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji 2.81.b3-3.1woody1.</p> diff --git a/polish/security/2004/dsa-419.wml b/polish/security/2004/dsa-419.wml index dda404853de..ae24a0c59e8 100644 --- a/polish/security/2004/dsa-419.wml +++ b/polish/security/2004/dsa-419.wml @@ -7,7 +7,7 @@ and Exposures rozpoznał następujące problemy:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a> <p>W module "calendar", "save extension" nie zostaje narzucane dla plików holiday. W rezultacie skrypty php po stronie serwera mogą być umieszczone @@ -15,7 +15,7 @@ w katalogach w taki sposób, że możliwy jest późniejszy zewnętrzny dostęp i spowodowanie wykonania skryptów przez webserver. Zostało to rozwiązane poprzez narzucenie rozszeżenia ".txt" dla plików holiday.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a> <p>Pewne problemy SQL injection (wartości bez wyjścia używane w łańcuchach SQL) w modułach "calendar" i "infolog".</p> diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml index 6dbca82faa1..b679fda41ca 100644 --- a/polish/security/2004/dsa-423.wml +++ b/polish/security/2004/dsa-423.wml @@ -8,77 +8,77 @@ Common Vulnerabilities and Exposures (CVE):</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: <p>Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle pokazu Etherleak.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>: <p>Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu na przeczytanie części wcześniej skasowanych plików lub spowodowanie uszkodzenia systemu plików.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: <p>Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw root używając ptrace do przyczepienia do procesu dziecka (child process), który jest uruchamiany (spawn) przez jądro.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>: <p>Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje dokładną liczbę znaków używanych w dowiązaniach szeregowych, co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji takich jak długość haseł.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>: <p>Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4 pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>: <p>Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów pliku.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>: <p>System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self zanim uruchomią program z setuid powodując tym samym, że program nie będzie mógł zmienić właściciela i praw tych wpisów.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>: <p>Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>: <p>Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>: <p>Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: <p>Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk) w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na uzyskanie przywilejów konta root.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: <p>Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6 nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym diff --git a/polish/security/2004/dsa-425.wml b/polish/security/2004/dsa-425.wml index 9a1c9b8d87e..59594f0dc0b 100644 --- a/polish/security/2004/dsa-425.wml +++ b/polish/security/2004/dsa-425.wml @@ -9,13 +9,13 @@ tcpdump.</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - nieskończona pętla +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - nieskończona pętla i zajmowanie pamięci przy przetwarzaniu pakietów L2TP</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - nieskończona +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - nieskończona pętla przy przetwarzaniu pakietów ISAKMP</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -błąd segmentacji powodowany przez +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -błąd segmentacji powodowany przez atrybut RADIUS z bardzo długą wartością</li> </ul> diff --git a/polish/security/2004/dsa-434.wml b/polish/security/2004/dsa-434.wml index 159a3a8e0f5..b6ef2ddff9e 100644 --- a/polish/security/2004/dsa-434.wml +++ b/polish/security/2004/dsa-434.wml @@ -7,7 +7,7 @@ w stabilnej dystrybucji Debiana, ale występują przynajmniej w dystrybucji nies Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a> <p>Gdy procedura obsługi Yahoo Messenger dekoduje ósemkową wartość dla funkcji powiadamiającej o emailu, możliwe jest wywołanie dwóch różnego rodzaju @@ -15,7 +15,7 @@ Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p> znakowy używany przy powiadamianiu o poczcie, możliwe jest wywołanie dwóch innego rodzaju błędów przepełnienia. Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a> <p>Podczas rozbioru syntaktycznego ciasteczek (cookies) w nagłówku odpowiedzi HTTP połączenia Yahoo, może wydarzyć się przepełnienie bufora. Podczas rozbioru @@ -29,12 +29,12 @@ Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p> złośliwy serwer HTTP może złamać zabezpieczenia Gaima. Problemy te dotyczą wszystkich wersji Debiana. Jednak połączenie do Yahoo nie działa w wersjach z dystrybucji stabilnej.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a> <p>Dane wewnętrzne są kopiowane między dwoma tokenami do stałej długości stosu bufora bez sprawdzania rozmiaru. Dotyczy to tylko wersji gaima z dystrybucji niestablinej.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a> <p>Gdy alokowana jest pamięć dla pakietów AIM/Oscar DirectIM, może zdarzyć się przepełnienie typu integer, a w rezultacie przepełnienie sterty. diff --git a/polish/security/2004/dsa-436.wml b/polish/security/2004/dsa-436.wml index 22c969f5074..97632e6e939 100644 --- a/polish/security/2004/dsa-436.wml +++ b/polish/security/2004/dsa-436.wml @@ -4,14 +4,14 @@ <p>Wyeliminowano kilka naruszeń bezpieczeństwa w pakiecie mailman:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\ +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\ CAN-2003-0038</a> - potencjalny błąd typu cross-site scripting poprzez pewne parametry CGI (nie jest znane wykorzystanie błędu w tej wersji) </li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\ +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\ CAN-2003-0965</a> - błąd typu cross-site scripting w interfejsie administracyjnym</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\ +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\ CAN-2003-0991</a> - pewne zniekształcone polecenia pocztowe mogą spowodować zawieszenie procesu mailmana</li> </ul> @@ -24,11 +24,11 @@ przejęcie ciasteczka (cookie) sesji. </p> w wersji 2.0.11-1woody7.</p> <p>W dystrybucji niestabilnej (sid), błąd -<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\ +<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\ CAN-2003-0965</a> został wyeliminowany w wersji 2.1.4-1, a -<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\ +<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\ CAN-2003-0038</a> w wersji 2.1.1-1. -Błąd <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\ +Błąd <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\ CAN-2003-0991</a> będzie niedługo usunięty.</p> <p>Zalecamy aktualizację pakietu mailman.</p> diff --git a/polish/security/2004/dsa-439.wml b/polish/security/2004/dsa-439.wml index 8bd2e8deaef..cf27f6d3200 100644 --- a/polish/security/2004/dsa-439.wml +++ b/polish/security/2004/dsa-439.wml @@ -9,13 +9,13 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:< <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> @@ -23,7 +23,7 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:< wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt"> diff --git a/polish/security/2004/dsa-440.wml b/polish/security/2004/dsa-440.wml index d2ffbc8ef30..b11dea10673 100644 --- a/polish/security/2004/dsa-440.wml +++ b/polish/security/2004/dsa-440.wml @@ -8,19 +8,19 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:< <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa diff --git a/polish/security/2004/dsa-442.wml b/polish/security/2004/dsa-442.wml index a25dc0e0a2d..a3d9f4e93d5 100644 --- a/polish/security/2004/dsa-442.wml +++ b/polish/security/2004/dsa-442.wml @@ -9,60 +9,60 @@ Vulnerabilities and Exposures (CVE):</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: <p>Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez binarnie zgodny interfejs (lcall)</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: <p>Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes), co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez sfałszowane pakiety jak pokazał Etherleak.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: <p>Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision) odnoszących się do łańcucha PREROUTING</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: <p>Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania z pewnych portów wejścia/wyjścia.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: <p>Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na spowodowanie odmowy usługi ("kernel oops").</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację rejestrów stanu poprzez sfałszowany adres.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez pewne pakiety które powodują dużą ilość tablicy kolizji.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa diff --git a/polish/security/2004/dsa-443.wml b/polish/security/2004/dsa-443.wml index 4d3abc9e096..ccf9e5ef186 100644 --- a/polish/security/2004/dsa-443.wml +++ b/polish/security/2004/dsa-443.wml @@ -6,32 +6,32 @@ z opisem z projektu Common Vulnerabilities and Exposures (CVE):</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>: <p>Przepełnienie bufora w ReadFontAlias z dirfile.c XFree86 wersji 4.1.0 do 4.3.0 pozwala lokalnym użytkownikom i atakującym z zewnątrz na wykonanie własnego kodu poprzez plik aliasów czcionek (font.alias) z długim tokenem. Jest to inne naruszenie bezpieczeństwa niż CAN-2004-0084.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>: <p>Przepełnienie bufora w funkcji ReadFontAlias w XFree86 wersji 4.1.0 do 4.3.0, w którym użycie funkcji CopyISOLatin1Lowered pozwala lokalnie i zdalnie autoryzowanym użytkownikom na wykonanie własnego kodu poprzez sfałszowany wpis w pliku aliasów czcionek (font.alias). Jest to inne naruszenie bezpieczeństwa niż CAN-2004-0083.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>: <p>Rozmaite usterki w obsłudze plików czcionek w XFree86.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>: <p>xdm nie sprawdza czy powiodło się wywołanie funkcji pam_setcred, co może umożliwić atakującym przejęcie uprawnień konta root poprzez wyzwolenie błędów w modułach PAM jak wykazano w pewnych konfiguracjach MIT modułu pam_krb5.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>: <p>Możliwe są ataki typu odmowa usługi na serwer Xów przez klientów używających dodatków GLX i Direct Rendering Infrastructure z powodu niesprawdzonych danych klienta (indeksy poza diff --git a/polish/security/2004/dsa-449.wml b/polish/security/2004/dsa-449.wml index 0b69564b2b7..a0c73c2b28e 100644 --- a/polish/security/2004/dsa-449.wml +++ b/polish/security/2004/dsa-449.wml @@ -2,8 +2,8 @@ <define-tag description>przepełnienie bufora, błędy typu format string</define-tag> <define-tag moreinfo> <p>Ulf Härnhammar odkrył dwa błędy typu format string -(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) oraz -dwa błędy typu przepełnienie bufora (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>) +(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) oraz +dwa błędy typu przepełnienie bufora (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>) w metamail, implementacji MIME. Atakujący może stworzyć specjalnie spreparowaną wiadomość pocztową z pomocą której może uruchomić własny kod jako ofiara gdy zostanie otwarta i przetworzona w metamail.</p> diff --git a/polish/security/2004/dsa-450.wml b/polish/security/2004/dsa-450.wml index 326e4bf1b8b..9e0f4bfb11c 100644 --- a/polish/security/2004/dsa-450.wml +++ b/polish/security/2004/dsa-450.wml @@ -8,13 +8,13 @@ problemy które zostały wyeliminowane w niniejszej aktualizacji:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze @@ -22,7 +22,7 @@ problemy które zostały wyeliminowane w niniejszej aktualizacji:</p> na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne diff --git a/polish/security/2004/dsa-457.wml b/polish/security/2004/dsa-457.wml index c2affe241eb..6067263afd0 100644 --- a/polish/security/2004/dsa-457.wml +++ b/polish/security/2004/dsa-457.wml @@ -4,14 +4,14 @@ <p>Odkryto dwa naruszenia bezpieczeństwa w wu-ftpd:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a> <p>Glenn Stewart odkrył, że użytkownicy mogą obejść ograniczenia dostępu do katalogów narzucone przez opcję restricted-gid poprzez zmianę uprawnień w ich katalogu domowym. Przy następnym logowaniu gdy dostęp do katalogu użytkownika zostaje odrzucony, wu-ftpd cofa go do głównego katalogu.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a> <p>Istniejące w wu-ftpd przepełnienie bufora odnoszące się do autentyfikacji S/key.</p> diff --git a/polish/security/2004/dsa-465.wml b/polish/security/2004/dsa-465.wml index 49e572f388c..a4422def0fe 100644 --- a/polish/security/2004/dsa-465.wml +++ b/polish/security/2004/dsa-465.wml @@ -11,13 +11,13 @@ href="http://www.openssl.org/news/secadv_20040317.txt">poradzie OpenSSL <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a> <p>Null-pointer assignment w funkcji do_change_cipher_spec(). Atakujący z zewnątrz może wykonać specjalnie spreparowany SSL/TLS handshake i w ten sposób spowodować zawieszenie się OpenSSL. W zależności od aplikacji może to doprowadzić do odmowy usługi.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a> <p>Błąd w starszej wersji OpenSSL 0.9.6 który może doprowadzić do ataku typu odmowa usługi (nieskończona pętla).</p> diff --git a/polish/security/2004/dsa-467.wml b/polish/security/2004/dsa-467.wml index 0f2319dcf9d..db82d50ff90 100644 --- a/polish/security/2004/dsa-467.wml +++ b/polish/security/2004/dsa-467.wml @@ -5,11 +5,11 @@ ecartis, zarządcy listy pocztowej.</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a> <p>Błędna walidacja danych wejściowych użytkownika może doprowadzić do ujawnienia haseł listy pocztowej.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a> <p>Kilka błędów typu przepełnienie bufora.</p> </ul> diff --git a/polish/security/2004/dsa-468.wml b/polish/security/2004/dsa-468.wml index 158a210247c..d7c90e14d87 100644 --- a/polish/security/2004/dsa-468.wml +++ b/polish/security/2004/dsa-468.wml @@ -7,12 +7,12 @@ na dwie kategorie:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a> <p>Przepełnienie bufora w (1) funkcjach encode_mime, (2) encode_uuencode, (3) decode_uuencode. Błędy te mogą pozwolić odpowiednio spreparowanej wiadomości pocztowej na wykonanie własnego kodu dostarczonego w takiej wiadomości, gdy ta przetwarzana jest przez emil.</p> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a> <p>Błąd typu format string w wyrażeniach które informują o różnych komunikatach błędów. Nie dowiedziono wykorzystania tych błędów, zależne jest to prawdopodobnie od konfiguracji.</p> diff --git a/polish/security/2005/dsa-913.wml b/polish/security/2005/dsa-913.wml index c256a25d8cd..fceeeece049 100644 --- a/polish/security/2005/dsa-913.wml +++ b/polish/security/2005/dsa-913.wml @@ -7,21 +7,21 @@ Narażeń identyfikuje poniższe problemy:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a> <p>Ludwig Nussel odnalazł nieskończoną pętlę podczas przetwarzania obrazów XPM, która umożliwia atakującemu przeprowadzenie ataku typu DOS, poprzez specjalnie spreparowany plik XPM.</p></li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a> <p>Ludwig Nussel odnalazł całkowite przepełnienie buforu w sposób w jaki obrazy XPM są przetwarzane jaki mógłby prowadzić do wykonania dowolnego kodu lub nagłego i nieoczekiwanego zakończenia aplikacji poprzez specjalnie spreparowany plik XPM.</p></li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a> <p>"infamous41md" odnalazł problem w procesie przetwarzania XPM, która może zostać użyta do wykonania dowolnego kodu poprzez diff --git a/polish/security/2005/dsa-916.wml b/polish/security/2005/dsa-916.wml index 9a8b96f5c98..f9026c91c8c 100644 --- a/polish/security/2005/dsa-916.wml +++ b/polish/security/2005/dsa-916.wml @@ -7,13 +7,13 @@ Narażeń identyfikuje poniższe problemy:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a> <p>Joxean Koret odkrył przepełnienie buforu w procesie parsowania SVG, który może prowadzić do wykonania dowolnego kodu.</p></li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a> <p>Javier Fernández-Sanguino Peńa zauważył, że rozszerzenie skryptu powłoki ps2epsi używa wpisanego na stałe pliku diff --git a/polish/security/2005/dsa-918.wml b/polish/security/2005/dsa-918.wml index e8a64df282b..3f772437c33 100644 --- a/polish/security/2005/dsa-918.wml +++ b/polish/security/2005/dsa-918.wml @@ -8,13 +8,13 @@ Zagrożeń i Narażeń identyfikuje poniższe zagrożenia:</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a> <p>Charles Stevenson odnalazł błąd w procesie odejmowania zmiennych, który umożliwia lokalnemu użytkownikowi na otworzenie powłoki administratora.</p></li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a> +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a> <p>Solar Eclipse odnalazł przepełnienie buforu powodowany przez nazwę katalogu w którym operuje program wraz z nazwą pliku, który |