aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security
diff options
context:
space:
mode:
authorGuillem Jover <guillem@debian.org>2019-04-01 01:01:57 +0200
committerGuillem Jover <guillem@debian.org>2019-04-01 01:01:57 +0200
commit80a91864f18efb915c304ae21406f2610ac729dd (patch)
tree03309e85222f1193fdaec2f80baedf351bdf13ee /polish/security
parent793ef2aaf7ac1e7953d45aed262afca75ae7986e (diff)
Sync translations (smart_change.pl)
Update changes for https switch for: - cdimage.debian.org - www.gnu.org - cve.mitre.org
Diffstat (limited to 'polish/security')
-rw-r--r--polish/security/2003/dsa-392.wml6
-rw-r--r--polish/security/2003/dsa-394.wml6
-rw-r--r--polish/security/2003/dsa-396.wml4
-rw-r--r--polish/security/2004/dsa-407.wml10
-rw-r--r--polish/security/2004/dsa-415.wml4
-rw-r--r--polish/security/2004/dsa-416.wml4
-rw-r--r--polish/security/2004/dsa-419.wml4
-rw-r--r--polish/security/2004/dsa-423.wml24
-rw-r--r--polish/security/2004/dsa-425.wml6
-rw-r--r--polish/security/2004/dsa-434.wml8
-rw-r--r--polish/security/2004/dsa-436.wml12
-rw-r--r--polish/security/2004/dsa-439.wml6
-rw-r--r--polish/security/2004/dsa-440.wml6
-rw-r--r--polish/security/2004/dsa-442.wml20
-rw-r--r--polish/security/2004/dsa-443.wml10
-rw-r--r--polish/security/2004/dsa-449.wml4
-rw-r--r--polish/security/2004/dsa-450.wml6
-rw-r--r--polish/security/2004/dsa-457.wml4
-rw-r--r--polish/security/2004/dsa-465.wml4
-rw-r--r--polish/security/2004/dsa-467.wml4
-rw-r--r--polish/security/2004/dsa-468.wml4
-rw-r--r--polish/security/2005/dsa-913.wml6
-rw-r--r--polish/security/2005/dsa-916.wml4
-rw-r--r--polish/security/2005/dsa-918.wml4
24 files changed, 85 insertions, 85 deletions
diff --git a/polish/security/2003/dsa-392.wml b/polish/security/2003/dsa-392.wml
index fd7086cce40..60045719c7d 100644
--- a/polish/security/2003/dsa-392.wml
+++ b/polish/security/2003/dsa-392.wml
@@ -3,16 +3,16 @@
katalog na widoku</define-tag>
<define-tag moreinfo><p>Jens Steube zgłosił dwie dziury w webfs,
lekkiego serwera HTTP dla statycznej zawartości.</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> -
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> -
Kiedy włączone są wirtualne hosty, zewnętrzny klient może w wywołaniu podać ".." jako nazwę
hosta, co pozwala mu na otrzymanie listy katalogów i plików ponad katalogiem głównym
serwera.</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> -
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> -
długa nazwa ścieżki może przepełnić bufor umieszczony na stosie, pozwalając na wywołanie obcego
kodu. Aby wykorzystać tę dziurę, konieczna jest zdolność do tworzenia katalogów na serwerze w
miejscu które może być dostępne przez serwer webowy. W połączeniu z
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
może to być zapisywalny katalog taki jak <code>/var/tmp</code>.</p>
<p>W aktualnej stabilnej dystrybucji (woody) powyższe problemy zostały
diff --git a/polish/security/2003/dsa-394.wml b/polish/security/2003/dsa-394.wml
index 8f404b1466b..07eebfc87b3 100644
--- a/polish/security/2003/dsa-394.wml
+++ b/polish/security/2003/dsa-394.wml
@@ -15,20 +15,20 @@ jako błąd w protokole.
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>Przepełnienie typu "Integer overflow" w OpenSSL umożliwiające atakującemu z zewnątrz
spowodowanie odmowy usługi (załamanie) poprzez certyfikat SSL klienta z określoną wartością
ASN.1.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>OpenSSL nieprawidłowo śledzi ilość znaków w określonym wejściu ASN.1, co pozwala
atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat klienta SSL,
powodując czytanie poza końcem bufora gdy używany jest długi format.
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>Podatność "Double-Free" pozwalająca atakującemu z zewnątrz spowodować
odmowę usługi (załamanie) oraz potencjalne uruchomienie arbitralnego kodu poprzez
diff --git a/polish/security/2003/dsa-396.wml b/polish/security/2003/dsa-396.wml
index 93c52e6ef66..4fe23215e03 100644
--- a/polish/security/2003/dsa-396.wml
+++ b/polish/security/2003/dsa-396.wml
@@ -8,7 +8,7 @@
podatności na bezpieczeństwo:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
Wyciek informacji
<p>Marcus Breiing odkrył iż jeśli thttpd używany jest przy wirtualnych hostach
a atakujący w nagłówku &ldquo;Host:&rdquo; wpisze nazwę ścieżki zamiast nazwy
@@ -16,7 +16,7 @@ hosta, thttpd ujawni informację o systemie. Skutkiem tego atakujący może
przeglądać całą zawartość dysku.
</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
Uruchomienie obcego kodu
<p>Joel Söderberg i Christer Öberg odkryli zewnętrzne przepełnienie
(remote overflow) które pozwala atakującemu na częściowe nadpisanie rejestru
diff --git a/polish/security/2004/dsa-407.wml b/polish/security/2004/dsa-407.wml
index 9800f08c592..894584772e4 100644
--- a/polish/security/2004/dsa-407.wml
+++ b/polish/security/2004/dsa-407.wml
@@ -7,30 +7,30 @@ problemy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>Przepełnienie bufora pozwala atakującemu na spowodowanie odmowy usługi
oraz możliwe wykonanie własnego kodu przy użyciu niepoprawnego łańcucha GTP
MSISDN.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>Używając pewnego niepoprawnego pakietu ISAKMP lub MEGACO, atakujący z zewnątrz
może spowodować odmowę usługi (zawieszenie).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>Przepełnienie bufora oparte na stosie umożliwia atakującemu z zewnątrz na
spowodowanie odmowy usługi (zawieszenie) i możliwe wykonanie własnego kodu
poprzez rozdzielnik (dissector) SOCKS.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>Rozdzielnik SMB pozwala atakującemu z zewnątrz na spowodowanie
odmowy usługi przy użyciu nieprawidłowego pakietu SMB, wywołując
naruszenie segmentacji (segmentation fault) podczas obróbki poszczególnych pakietów.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>Rozdzielnik Q.931 pozwala atakującemu z zewnątrz na spowodowanie
odmowy usługi (zawieszenie) przy użyciu nieprawidłowego Q.931, co wywołuje
diff --git a/polish/security/2004/dsa-415.wml b/polish/security/2004/dsa-415.wml
index 3fefac9f5ee..1c259fd8950 100644
--- a/polish/security/2004/dsa-415.wml
+++ b/polish/security/2004/dsa-415.wml
@@ -5,11 +5,11 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd
w telnet CLI może umożliwić atakującemu z zewnątrz spowodowanie zawieszenia się procesu zebra,
skutkując tym samym odmową usługi.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink
przez innych użytkowników (zamiast przez jądro) mogą być zaakceptowane, prowadząc do odmowy usługi.</li>
</ul>
diff --git a/polish/security/2004/dsa-416.wml b/polish/security/2004/dsa-416.wml
index 691eb124449..bcf992d9c2d 100644
--- a/polish/security/2004/dsa-416.wml
+++ b/polish/security/2004/dsa-416.wml
@@ -2,9 +2,9 @@
<define-tag description>przepełnienie bufora, trawersacja katalogu</define-tag>
<define-tag moreinfo>
<p>Znaleziono naruszenie bezpieczeństwa w fsp, aplikacji klienckiej dla File Service Protocol (FSP), za pomoca którego użytkownik
-może opuścić katalog główny FSP (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
+może opuścić katalog główny FSP (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
a także przepełnić stałej długości bufor w celu uruchomienia własnego kodu
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
2.81.b3-3.1woody1.</p>
diff --git a/polish/security/2004/dsa-419.wml b/polish/security/2004/dsa-419.wml
index dda404853de..ae24a0c59e8 100644
--- a/polish/security/2004/dsa-419.wml
+++ b/polish/security/2004/dsa-419.wml
@@ -7,7 +7,7 @@ and Exposures rozpoznał następujące problemy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
<p>W module "calendar", "save extension" nie zostaje narzucane dla plików
holiday. W rezultacie skrypty php po stronie serwera mogą być umieszczone
@@ -15,7 +15,7 @@ w katalogach w taki sposób, że możliwy jest późniejszy zewnętrzny dostęp
i spowodowanie wykonania skryptów przez webserver. Zostało to rozwiązane poprzez
narzucenie rozszeżenia ".txt" dla plików holiday.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
<p>Pewne problemy SQL injection (wartości bez wyjścia używane w łańcuchach
SQL) w modułach "calendar" i "infolog".</p>
diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml
index 6dbca82faa1..b679fda41ca 100644
--- a/polish/security/2004/dsa-423.wml
+++ b/polish/security/2004/dsa-423.wml
@@ -8,77 +8,77 @@ Common Vulnerabilities and Exposures (CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają
ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z
poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle
pokazu Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
<p>Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje
właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu
na przeczytanie części wcześniej skasowanych plików lub spowodowanie
uszkodzenia systemu plików.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz
w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw
root używając ptrace do przyczepienia do procesu dziecka (child process), który jest
uruchamiany (spawn) przez jądro.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
<p>Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje
dokładną liczbę znaków używanych w dowiązaniach szeregowych,
co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji
takich jak długość haseł.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
<p>Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany
w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4
pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
<p>Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku
uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala
użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów
pliku.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
<p>System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie
wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self
zanim uruchomią program z setuid powodując tym samym, że program
nie będzie mógł zmienić właściciela i praw tych wpisów.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
<p>Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego
bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
<p>Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza
pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
<p>Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding
przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk)
w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na
uzyskanie przywilejów konta root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6
nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym
diff --git a/polish/security/2004/dsa-425.wml b/polish/security/2004/dsa-425.wml
index 9a1c9b8d87e..59594f0dc0b 100644
--- a/polish/security/2004/dsa-425.wml
+++ b/polish/security/2004/dsa-425.wml
@@ -9,13 +9,13 @@ tcpdump.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - nieskończona pętla
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - nieskończona pętla
i zajmowanie pamięci przy przetwarzaniu pakietów L2TP</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - nieskończona
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - nieskończona
pętla przy przetwarzaniu pakietów ISAKMP</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -błąd segmentacji powodowany przez
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -błąd segmentacji powodowany przez
atrybut RADIUS z bardzo długą wartością</li>
</ul>
diff --git a/polish/security/2004/dsa-434.wml b/polish/security/2004/dsa-434.wml
index 159a3a8e0f5..b6ef2ddff9e 100644
--- a/polish/security/2004/dsa-434.wml
+++ b/polish/security/2004/dsa-434.wml
@@ -7,7 +7,7 @@ w stabilnej dystrybucji Debiana, ale występują przynajmniej w dystrybucji nies
Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>Gdy procedura obsługi Yahoo Messenger dekoduje ósemkową wartość
dla funkcji powiadamiającej o emailu, możliwe jest wywołanie dwóch różnego rodzaju
@@ -15,7 +15,7 @@ Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p>
znakowy używany przy powiadamianiu o poczcie, możliwe jest wywołanie dwóch innego rodzaju błędów przepełnienia.
Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>Podczas rozbioru syntaktycznego ciasteczek (cookies) w nagłówku odpowiedzi HTTP
połączenia Yahoo, może wydarzyć się przepełnienie bufora. Podczas rozbioru
@@ -29,12 +29,12 @@ Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p>
złośliwy serwer HTTP może złamać zabezpieczenia Gaima. Problemy te dotyczą wszystkich wersji Debiana.
Jednak połączenie do Yahoo nie działa w wersjach z dystrybucji stabilnej.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>Dane wewnętrzne są kopiowane między dwoma tokenami do stałej długości
stosu bufora bez sprawdzania rozmiaru. Dotyczy to tylko wersji gaima z dystrybucji niestablinej.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
<p>Gdy alokowana jest pamięć dla pakietów AIM/Oscar DirectIM, może
zdarzyć się przepełnienie typu integer, a w rezultacie przepełnienie sterty.
diff --git a/polish/security/2004/dsa-436.wml b/polish/security/2004/dsa-436.wml
index 22c969f5074..97632e6e939 100644
--- a/polish/security/2004/dsa-436.wml
+++ b/polish/security/2004/dsa-436.wml
@@ -4,14 +4,14 @@
<p>Wyeliminowano kilka naruszeń bezpieczeństwa w pakiecie mailman:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - potencjalny błąd typu cross-site scripting poprzez
pewne parametry CGI (nie jest znane wykorzystanie błędu w tej wersji) </li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> - błąd typu cross-site scripting w interfejsie administracyjnym</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - pewne zniekształcone polecenia pocztowe mogą spowodować zawieszenie
procesu mailmana</li>
</ul>
@@ -24,11 +24,11 @@ przejęcie ciasteczka (cookie) sesji. </p>
w wersji 2.0.11-1woody7.</p>
<p>W dystrybucji niestabilnej (sid), błąd
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> został wyeliminowany w wersji 2.1.4-1, a
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> w wersji 2.1.1-1.
-Błąd <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+Błąd <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> będzie niedługo usunięty.</p>
<p>Zalecamy aktualizację pakietu mailman.</p>
diff --git a/polish/security/2004/dsa-439.wml b/polish/security/2004/dsa-439.wml
index 8bd2e8deaef..cf27f6d3200 100644
--- a/polish/security/2004/dsa-439.wml
+++ b/polish/security/2004/dsa-439.wml
@@ -9,13 +9,13 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:<
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
Linuksa 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a>
@@ -23,7 +23,7 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:<
wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz i Wojciech Purczynski z isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">
diff --git a/polish/security/2004/dsa-440.wml b/polish/security/2004/dsa-440.wml
index d2ffbc8ef30..b11dea10673 100644
--- a/polish/security/2004/dsa-440.wml
+++ b/polish/security/2004/dsa-440.wml
@@ -8,19 +8,19 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:<
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
Linuksa 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
diff --git a/polish/security/2004/dsa-442.wml b/polish/security/2004/dsa-442.wml
index a25dc0e0a2d..a3d9f4e93d5 100644
--- a/polish/security/2004/dsa-442.wml
+++ b/polish/security/2004/dsa-442.wml
@@ -9,60 +9,60 @@ Vulnerabilities and Exposures (CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
<p>Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych
na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez
binarnie zgodny interfejs (lcall)</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes),
co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez
sfałszowane pakiety jak pokazał Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
<p>Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack
pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez
pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision)
odnoszących się do łańcucha PREROUTING</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
<p>Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie
ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania
z pewnych portów wejścia/wyjścia.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
<p>Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na
spowodowanie odmowy usługi ("kernel oops").</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
<p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację
rejestrów stanu poprzez sfałszowany adres.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
<p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala
zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez
pewne pakiety które powodują dużą ilość tablicy kolizji.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
Linuksa 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
diff --git a/polish/security/2004/dsa-443.wml b/polish/security/2004/dsa-443.wml
index 4d3abc9e096..ccf9e5ef186 100644
--- a/polish/security/2004/dsa-443.wml
+++ b/polish/security/2004/dsa-443.wml
@@ -6,32 +6,32 @@ z opisem z projektu Common Vulnerabilities and Exposures (CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>Przepełnienie bufora w ReadFontAlias z dirfile.c
XFree86 wersji 4.1.0 do 4.3.0 pozwala lokalnym użytkownikom i atakującym z zewnątrz
na wykonanie własnego kodu poprzez plik aliasów czcionek (font.alias) z długim tokenem. Jest to inne
naruszenie bezpieczeństwa niż CAN-2004-0084.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>Przepełnienie bufora w funkcji ReadFontAlias w XFree86 wersji 4.1.0 do 4.3.0, w którym użycie
funkcji CopyISOLatin1Lowered pozwala lokalnie i zdalnie autoryzowanym użytkownikom na wykonanie
własnego kodu poprzez sfałszowany wpis w pliku aliasów czcionek (font.alias). Jest to inne naruszenie bezpieczeństwa
niż CAN-2004-0083.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>Rozmaite usterki w obsłudze plików czcionek w XFree86.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>xdm nie sprawdza czy powiodło się wywołanie funkcji pam_setcred, co
może umożliwić atakującym przejęcie uprawnień konta root poprzez wyzwolenie
błędów w modułach PAM jak wykazano w pewnych konfiguracjach MIT modułu pam_krb5.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>Możliwe są ataki typu odmowa usługi na serwer Xów przez klientów używających dodatków GLX
i Direct Rendering Infrastructure z powodu niesprawdzonych danych klienta (indeksy poza
diff --git a/polish/security/2004/dsa-449.wml b/polish/security/2004/dsa-449.wml
index 0b69564b2b7..a0c73c2b28e 100644
--- a/polish/security/2004/dsa-449.wml
+++ b/polish/security/2004/dsa-449.wml
@@ -2,8 +2,8 @@
<define-tag description>przepełnienie bufora, błędy typu format string</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar odkrył dwa błędy typu format string
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) oraz
-dwa błędy typu przepełnienie bufora (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) oraz
+dwa błędy typu przepełnienie bufora (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
w metamail, implementacji MIME. Atakujący może stworzyć specjalnie spreparowaną wiadomość pocztową
z pomocą której może uruchomić własny kod jako ofiara gdy zostanie otwarta i przetworzona w metamail.</p>
diff --git a/polish/security/2004/dsa-450.wml b/polish/security/2004/dsa-450.wml
index 326e4bf1b8b..9e0f4bfb11c 100644
--- a/polish/security/2004/dsa-450.wml
+++ b/polish/security/2004/dsa-450.wml
@@ -8,13 +8,13 @@ problemy które zostały wyeliminowane w niniejszej aktualizacji:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk())
w Linuksie pozwala lokalnemu atakującemu na przejęcie
uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze
@@ -22,7 +22,7 @@ problemy które zostały wyeliminowane w niniejszej aktualizacji:</p>
na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2.
Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne
diff --git a/polish/security/2004/dsa-457.wml b/polish/security/2004/dsa-457.wml
index c2affe241eb..6067263afd0 100644
--- a/polish/security/2004/dsa-457.wml
+++ b/polish/security/2004/dsa-457.wml
@@ -4,14 +4,14 @@
<p>Odkryto dwa naruszenia bezpieczeństwa w wu-ftpd:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>Glenn Stewart odkrył, że użytkownicy mogą obejść ograniczenia
dostępu do katalogów narzucone przez opcję restricted-gid poprzez zmianę
uprawnień w ich katalogu domowym. Przy następnym logowaniu gdy dostęp
do katalogu użytkownika zostaje odrzucony, wu-ftpd cofa go do głównego katalogu.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>Istniejące w wu-ftpd przepełnienie bufora odnoszące się
do autentyfikacji S/key.</p>
diff --git a/polish/security/2004/dsa-465.wml b/polish/security/2004/dsa-465.wml
index 49e572f388c..a4422def0fe 100644
--- a/polish/security/2004/dsa-465.wml
+++ b/polish/security/2004/dsa-465.wml
@@ -11,13 +11,13 @@ href="http://www.openssl.org/news/secadv_20040317.txt">poradzie OpenSSL
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>Null-pointer assignment w funkcji
do_change_cipher_spec(). Atakujący z zewnątrz może wykonać specjalnie spreparowany
SSL/TLS handshake i w ten sposób spowodować zawieszenie się OpenSSL. W zależności
od aplikacji może to doprowadzić do odmowy usługi.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>Błąd w starszej wersji OpenSSL 0.9.6 który może doprowadzić do
ataku typu odmowa usługi (nieskończona pętla).</p>
diff --git a/polish/security/2004/dsa-467.wml b/polish/security/2004/dsa-467.wml
index 0f2319dcf9d..db82d50ff90 100644
--- a/polish/security/2004/dsa-467.wml
+++ b/polish/security/2004/dsa-467.wml
@@ -5,11 +5,11 @@
ecartis, zarządcy listy pocztowej.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>Błędna walidacja danych wejściowych użytkownika może doprowadzić
do ujawnienia haseł listy pocztowej.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>Kilka błędów typu przepełnienie bufora.</p>
</ul>
diff --git a/polish/security/2004/dsa-468.wml b/polish/security/2004/dsa-468.wml
index 158a210247c..d7c90e14d87 100644
--- a/polish/security/2004/dsa-468.wml
+++ b/polish/security/2004/dsa-468.wml
@@ -7,12 +7,12 @@ na dwie kategorie:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
<p>Przepełnienie bufora w (1) funkcjach encode_mime, (2) encode_uuencode, (3) decode_uuencode.
Błędy te mogą pozwolić odpowiednio spreparowanej wiadomości pocztowej na
wykonanie własnego kodu dostarczonego w takiej wiadomości, gdy ta przetwarzana jest przez emil.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
<p>Błąd typu format string w wyrażeniach które informują
o różnych komunikatach błędów. Nie dowiedziono wykorzystania tych błędów, zależne
jest to prawdopodobnie od konfiguracji.</p>
diff --git a/polish/security/2005/dsa-913.wml b/polish/security/2005/dsa-913.wml
index c256a25d8cd..fceeeece049 100644
--- a/polish/security/2005/dsa-913.wml
+++ b/polish/security/2005/dsa-913.wml
@@ -7,21 +7,21 @@ Narażeń identyfikuje poniższe problemy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel odnalazł nieskończoną pętlę podczas
przetwarzania obrazów XPM, która umożliwia atakującemu
przeprowadzenie ataku typu DOS, poprzez specjalnie spreparowany
plik XPM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel odnalazł całkowite przepełnienie buforu w sposób
w jaki obrazy XPM są przetwarzane jaki mógłby prowadzić do
wykonania dowolnego kodu lub nagłego i nieoczekiwanego zakończenia
aplikacji poprzez specjalnie spreparowany plik XPM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>"infamous41md" odnalazł problem w procesie przetwarzania XPM,
która może zostać użyta do wykonania dowolnego kodu poprzez
diff --git a/polish/security/2005/dsa-916.wml b/polish/security/2005/dsa-916.wml
index 9a8b96f5c98..f9026c91c8c 100644
--- a/polish/security/2005/dsa-916.wml
+++ b/polish/security/2005/dsa-916.wml
@@ -7,13 +7,13 @@ Narażeń identyfikuje poniższe problemy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Joxean Koret odkrył przepełnienie buforu w procesie
parsowania SVG, który może prowadzić do wykonania dowolnego
kodu.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Javier Fernández-Sanguino Peńa zauważył, że rozszerzenie
skryptu powłoki ps2epsi używa wpisanego na stałe pliku
diff --git a/polish/security/2005/dsa-918.wml b/polish/security/2005/dsa-918.wml
index e8a64df282b..3f772437c33 100644
--- a/polish/security/2005/dsa-918.wml
+++ b/polish/security/2005/dsa-918.wml
@@ -8,13 +8,13 @@ Zagrożeń i Narażeń identyfikuje poniższe zagrożenia:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Charles Stevenson odnalazł błąd w procesie
odejmowania zmiennych, który umożliwia lokalnemu użytkownikowi na
otworzenie powłoki administratora.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse odnalazł przepełnienie buforu powodowany przez
nazwę katalogu w którym operuje program wraz z nazwą pliku, który

© 2014-2024 Faster IT GmbH | imprint | privacy policy