diff options
author | tamcap <tamcap> | 2004-03-27 01:38:11 +0000 |
---|---|---|
committer | tamcap <tamcap> | 2004-03-27 01:38:11 +0000 |
commit | 4dc4306c25f6e269d6eba0d27ab58396a7219485 (patch) | |
tree | 92ca5059821b32f6af79d74e4347301cbe965fe2 | |
parent | 1691039a5129d3f999a64f4bf1bc18d1ca4f4f87 (diff) |
sync
CVS version numbers
polish/releases/slink/index.wml: 1.17 -> 1.18
polish/releases/woody/installmanual.wml: 1.5 -> 1.6
polish/releases/woody/releasenotes.wml: 1.1 -> 1.2
polish/security/2004/dsa-417.wml: 1.1 -> 1.2
polish/security/2004/dsa-428.wml: 1.1 -> 1.2
polish/security/2004/dsa-441.wml: 1.1 -> 1.2
polish/security/2004/dsa-442.wml: 1.1 -> 1.2
polish/security/2004/dsa-444.wml: 1.1 -> 1.2
-rw-r--r-- | polish/releases/slink/index.wml | 4 | ||||
-rw-r--r-- | polish/releases/woody/installmanual.wml | 8 | ||||
-rw-r--r-- | polish/releases/woody/releasenotes.wml | 6 | ||||
-rw-r--r-- | polish/security/2004/dsa-417.wml | 11 | ||||
-rw-r--r-- | polish/security/2004/dsa-428.wml | 4 | ||||
-rw-r--r-- | polish/security/2004/dsa-441.wml | 5 | ||||
-rw-r--r-- | polish/security/2004/dsa-442.wml | 23 | ||||
-rw-r--r-- | polish/security/2004/dsa-444.wml | 5 |
8 files changed, 35 insertions, 31 deletions
diff --git a/polish/releases/slink/index.wml b/polish/releases/slink/index.wml index d34781e8609..ffac8329f9f 100644 --- a/polish/releases/slink/index.wml +++ b/polish/releases/slink/index.wml @@ -2,13 +2,13 @@ #use wml::debian::release #include "$(ENGLISHDIR)/releases/slink/formats_and_architectures.wmh" -#use wml::debian::translation-check translation="1.49" +#use wml::debian::translation-check translation="1.50" <: $about_lang_setting = "Jeśli obsługa języków Twojej przeglądarki jest skonfigurowana poprawnie, powyższy odnośnik doprowadzi Cię automatycznie do -odpowiedniej wersji w HTML -- patrz <A href=\"$base_url/intro/cn\"><setlang></A>. +odpowiedniej wersji w HTML -- patrz <A href=\"$base_url/intro/cn\"> negocjacja zawartości</A>. W przeciwnym wypadku wybierz odpowiadającą Ci architekturę, język i format z poniższej tabeli.\n"; diff --git a/polish/releases/woody/installmanual.wml b/polish/releases/woody/installmanual.wml index 8a87f9270ae..caca0c76007 100644 --- a/polish/releases/woody/installmanual.wml +++ b/polish/releases/woody/installmanual.wml @@ -1,9 +1,9 @@ #use wml::debian::template title="Debian GNU/Linux 3.0 -- Podręcznik instalacji" BARETITLE=true #use wml::debian::release -#use wml::debian::translation-check translation="1.4" +#use wml::debian::translation-check translation="1.5" #include "$(ENGLISHDIR)/releases/woody/release.data" -<p>Oto instrukcje instalacji, wraz z plikami do pobrania, dla +<p>Oto instrukcje instalacji, wraz z plikami do pobrania, dla poszczególnych architektur:</p> <ul> @@ -12,8 +12,8 @@ poszczególnych architektur:</p> <p>Jeśli poprawnie ustawiłeś/łaś język w swojej przeglądarce, możesz użyć któregoś z powyższych odnośników aby automatycznie uzyskać dostęp do wersji -HTML w wybranym przez siebie języku. -- patrz -<a href="$(HOME)/intro/cn"><setlang></a>. +HTML w wybranym przez siebie języku. -- patrz + <a href="$(HOME)/intro/cn">negocjacja zawartości</a>. W przeciwnym wypadku, wybierz odpowiednią architekturę, język i format z poniższej tabeli.</p> <div align="center"> diff --git a/polish/releases/woody/releasenotes.wml b/polish/releases/woody/releasenotes.wml index e392a7d15c2..8dd8c69947f 100644 --- a/polish/releases/woody/releasenotes.wml +++ b/polish/releases/woody/releasenotes.wml @@ -1,7 +1,7 @@ #use wml::debian::template title="Debian GNU/Linux 3.0 -- Uwagi dotyczące wydania" BARETITLE=true #use wml::debian::release #include "$(ENGLISHDIR)/releases/woody/release.data" -#use wml::debian::translation-check translation="1.1" +#use wml::debian::translation-check translation="1.2" <p>Aby dowiedzieć się co nowego jest w Debianie 3.0, przeczytaj uwagi dotyczące wydania dla swojej architektury:</p> @@ -16,8 +16,8 @@ wydań.</p> <p>Jeśli poprawnie ustawiłeś/łaś język w swojej przeglądarce, możesz użyć któregoś z powyższych odnośników aby automatycznie uzyskać dostęp do wersji -HTML w wybranym przez siebie języku. -- patrz -<a href="$(HOME)/intro/cn"><setlang></a>. +HTML w wybranym przez siebie języku. -- patrz + <a href="$(HOME)/intro/cn">negocjacja zawartości</a>. W przeciwnym wypadku, wybierz odpowiednią architekturę, język i format z poniższej tabeli.</p> <div align="center"> diff --git a/polish/security/2004/dsa-417.wml b/polish/security/2004/dsa-417.wml index 954b9678c9c..0268fdc0758 100644 --- a/polish/security/2004/dsa-417.wml +++ b/polish/security/2004/dsa-417.wml @@ -1,17 +1,18 @@ -#use wml::debian::translation-check translation="1.2" +#use wml::debian::translation-check translation="1.4" <define-tag description>pominięcie sprawdzania granicy</define-tag> <define-tag moreinfo> <p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa (w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p> - +<p>Andrew Morton odkrył uszkodzenie w sprawdzaniu granic w brk, + co może być użyte do uzyskaniu przywilejów konta root..</p> <p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -2.4.18-1woody3 dla architektury powerpc.</p> +2.4.18.12 dla architektury alpha i 2.4.18-1woody3 dla architektury powerpc.</p> -<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo usunięty +<p>W dystrybucji niestabilnej (sid) problemy te będą niedługo usunięte z nowym załadunkiem pakietów.</p> -<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany +<p>Zalecamy aktualizację pakietów jądra. Problemy te zostały rozwiązane również w zewnętrznej wersji 2.4.24.</p> </define-tag> diff --git a/polish/security/2004/dsa-428.wml b/polish/security/2004/dsa-428.wml index 53ba07a4cee..ba48f8577ef 100644 --- a/polish/security/2004/dsa-428.wml +++ b/polish/security/2004/dsa-428.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" +#use wml::debian::translation-check translation="1.2" <define-tag description>przepełnienie bufora</define-tag> <define-tag moreinfo> <p>Znaleziono naruszenie bezpieczeństwa w slocate, programie do indeksowania @@ -16,7 +16,7 @@ przywileje zanim zacznie czytać w bazie danych użytkownika.</p> 2.6-1.3.2.</p> <p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo. -Informacja o stanie tego problemu przypisana jest do błędu Debiana #226103.</p> +Informacja o stanie tego problemu przypisana jest do błędu Debiana <a href="http://bugs.debian.org/226103">#226103</a>.</p> <p>Zalecamy aktualizację pakietu slocate.</p> </define-tag> diff --git a/polish/security/2004/dsa-441.wml b/polish/security/2004/dsa-441.wml index ae55e059037..f902003b0e5 100644 --- a/polish/security/2004/dsa-441.wml +++ b/polish/security/2004/dsa-441.wml @@ -1,7 +1,8 @@ -#use wml::debian::translation-check translation="1.1" maintainer="" +#use wml::debian::translation-check translation="1.2" maintainer="" <define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag> <define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli +<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a +href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią w Linuksie wewnątrz wywołania systemowego mremap(2). Z powodu braku sprawdzania zwracanej wartości przez funkcje wewnętrzne, lokalny atakujący może przejąć prawa użytkownika root.</p> diff --git a/polish/security/2004/dsa-442.wml b/polish/security/2004/dsa-442.wml index ebfa84b439e..381955be5f4 100644 --- a/polish/security/2004/dsa-442.wml +++ b/polish/security/2004/dsa-442.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.3" maintainer="" +#use wml::debian::translation-check translation="1.6" maintainer="" <define-tag description>kilka naruszeń bezpieczeństwa</define-tag> <define-tag moreinfo> <p>Usunięto kilka problemów związanych z bezpieczeństwem w jądrze Linuksa @@ -14,26 +14,26 @@ Vulnerabilities and Exposures (CVE):</p> <p>Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez binarnie zgodny interfejs (lcall)</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: <p>Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes), co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez sfałszowane pakiety jak pokazał Etherleak.</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: <p>Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision) odnoszących się do łańcucha PREROUTING</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: <p>Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania z pewnych portów wejścia/wyjścia.</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: <p>Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na @@ -41,15 +41,15 @@ Vulnerabilities and Exposures (CVE):</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: - <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację + <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację rejestrów stanu poprzez sfałszowany adres.</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: - <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala + <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez pewne pakiety które powodują dużą ilość tablicy kolizji.</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie @@ -58,13 +58,14 @@ Vulnerabilities and Exposures (CVE):</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: - <p>Paul Starzetz odkrył usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w + <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: - <p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa + <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a + href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p> diff --git a/polish/security/2004/dsa-444.wml b/polish/security/2004/dsa-444.wml index fc1eff8d4d1..1ae5541cd90 100644 --- a/polish/security/2004/dsa-444.wml +++ b/polish/security/2004/dsa-444.wml @@ -1,7 +1,8 @@ -#use wml::debian::translation-check translation="1.1" maintainer="" +#use wml::debian::translation-check translation="1.3" maintainer="" <define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag> <define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa +<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a +href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może przejąć uprawnienia konta root. </p> |