aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authortamcap <tamcap>2004-03-27 01:38:11 +0000
committertamcap <tamcap>2004-03-27 01:38:11 +0000
commit4dc4306c25f6e269d6eba0d27ab58396a7219485 (patch)
tree92ca5059821b32f6af79d74e4347301cbe965fe2
parent1691039a5129d3f999a64f4bf1bc18d1ca4f4f87 (diff)
sync
CVS version numbers polish/releases/slink/index.wml: 1.17 -> 1.18 polish/releases/woody/installmanual.wml: 1.5 -> 1.6 polish/releases/woody/releasenotes.wml: 1.1 -> 1.2 polish/security/2004/dsa-417.wml: 1.1 -> 1.2 polish/security/2004/dsa-428.wml: 1.1 -> 1.2 polish/security/2004/dsa-441.wml: 1.1 -> 1.2 polish/security/2004/dsa-442.wml: 1.1 -> 1.2 polish/security/2004/dsa-444.wml: 1.1 -> 1.2
-rw-r--r--polish/releases/slink/index.wml4
-rw-r--r--polish/releases/woody/installmanual.wml8
-rw-r--r--polish/releases/woody/releasenotes.wml6
-rw-r--r--polish/security/2004/dsa-417.wml11
-rw-r--r--polish/security/2004/dsa-428.wml4
-rw-r--r--polish/security/2004/dsa-441.wml5
-rw-r--r--polish/security/2004/dsa-442.wml23
-rw-r--r--polish/security/2004/dsa-444.wml5
8 files changed, 35 insertions, 31 deletions
diff --git a/polish/releases/slink/index.wml b/polish/releases/slink/index.wml
index d34781e8609..ffac8329f9f 100644
--- a/polish/releases/slink/index.wml
+++ b/polish/releases/slink/index.wml
@@ -2,13 +2,13 @@
#use wml::debian::release
#include "$(ENGLISHDIR)/releases/slink/formats_and_architectures.wmh"
-#use wml::debian::translation-check translation="1.49"
+#use wml::debian::translation-check translation="1.50"
<:
$about_lang_setting = "Jeśli obsługa języków Twojej przeglądarki jest
skonfigurowana poprawnie, powyższy odnośnik doprowadzi Cię automatycznie do
-odpowiedniej wersji w HTML -- patrz <A href=\"$base_url/intro/cn\"><setlang></A>.
+odpowiedniej wersji w HTML -- patrz <A href=\"$base_url/intro/cn\"> negocjacja zawartości</A>.
W przeciwnym wypadku wybierz odpowiadającą Ci architekturę, język i format z
poniższej tabeli.\n";
diff --git a/polish/releases/woody/installmanual.wml b/polish/releases/woody/installmanual.wml
index 8a87f9270ae..caca0c76007 100644
--- a/polish/releases/woody/installmanual.wml
+++ b/polish/releases/woody/installmanual.wml
@@ -1,9 +1,9 @@
#use wml::debian::template title="Debian GNU/Linux 3.0 -- Podręcznik instalacji" BARETITLE=true
#use wml::debian::release
-#use wml::debian::translation-check translation="1.4"
+#use wml::debian::translation-check translation="1.5"
#include "$(ENGLISHDIR)/releases/woody/release.data"
-<p>Oto instrukcje instalacji, wraz z plikami do pobrania, dla
+<p>Oto instrukcje instalacji, wraz z plikami do pobrania, dla
poszczególnych architektur:</p>
<ul>
@@ -12,8 +12,8 @@ poszczególnych architektur:</p>
<p>Jeśli poprawnie ustawiłeś/łaś język w swojej przeglądarce, możesz użyć
któregoś z powyższych odnośników aby automatycznie uzyskać dostęp do wersji
-HTML w wybranym przez siebie języku. -- patrz
-<a href="$(HOME)/intro/cn"><setlang></a>.
+HTML w wybranym przez siebie języku. -- patrz
+ <a href="$(HOME)/intro/cn">negocjacja zawartości</a>.
W przeciwnym wypadku, wybierz odpowiednią architekturę, język i format z poniższej tabeli.</p>
<div align="center">
diff --git a/polish/releases/woody/releasenotes.wml b/polish/releases/woody/releasenotes.wml
index e392a7d15c2..8dd8c69947f 100644
--- a/polish/releases/woody/releasenotes.wml
+++ b/polish/releases/woody/releasenotes.wml
@@ -1,7 +1,7 @@
#use wml::debian::template title="Debian GNU/Linux 3.0 -- Uwagi dotyczące wydania" BARETITLE=true
#use wml::debian::release
#include "$(ENGLISHDIR)/releases/woody/release.data"
-#use wml::debian::translation-check translation="1.1"
+#use wml::debian::translation-check translation="1.2"
<p>Aby dowiedzieć się co nowego jest w Debianie 3.0, przeczytaj uwagi dotyczące
wydania dla swojej architektury:</p>
@@ -16,8 +16,8 @@ wydań.</p>
<p>Jeśli poprawnie ustawiłeś/łaś język w swojej przeglądarce, możesz użyć
któregoś z powyższych odnośników aby automatycznie uzyskać dostęp do wersji
-HTML w wybranym przez siebie języku. -- patrz
-<a href="$(HOME)/intro/cn"><setlang></a>.
+HTML w wybranym przez siebie języku. -- patrz
+ <a href="$(HOME)/intro/cn">negocjacja zawartości</a>.
W przeciwnym wypadku, wybierz odpowiednią architekturę, język i format z poniższej tabeli.</p>
<div align="center">
diff --git a/polish/security/2004/dsa-417.wml b/polish/security/2004/dsa-417.wml
index 954b9678c9c..0268fdc0758 100644
--- a/polish/security/2004/dsa-417.wml
+++ b/polish/security/2004/dsa-417.wml
@@ -1,17 +1,18 @@
-#use wml::debian::translation-check translation="1.2"
+#use wml::debian::translation-check translation="1.4"
<define-tag description>pominięcie sprawdzania granicy</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa
(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie
przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p>
-
+<p>Andrew Morton odkrył uszkodzenie w sprawdzaniu granic w brk,
+ co może być użyte do uzyskaniu przywilejów konta root..</p>
<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-2.4.18-1woody3 dla architektury powerpc.</p>
+2.4.18.12 dla architektury alpha i 2.4.18-1woody3 dla architektury powerpc.</p>
-<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo usunięty
+<p>W dystrybucji niestabilnej (sid) problemy te będą niedługo usunięte
z nowym załadunkiem pakietów.</p>
-<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany
+<p>Zalecamy aktualizację pakietów jądra. Problemy te zostały rozwiązane
również w zewnętrznej wersji 2.4.24.</p>
</define-tag>
diff --git a/polish/security/2004/dsa-428.wml b/polish/security/2004/dsa-428.wml
index 53ba07a4cee..ba48f8577ef 100644
--- a/polish/security/2004/dsa-428.wml
+++ b/polish/security/2004/dsa-428.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.1"
+#use wml::debian::translation-check translation="1.2"
<define-tag description>przepełnienie bufora</define-tag>
<define-tag moreinfo>
<p>Znaleziono naruszenie bezpieczeństwa w slocate, programie do indeksowania
@@ -16,7 +16,7 @@ przywileje zanim zacznie czytać w bazie danych użytkownika.</p>
2.6-1.3.2.</p>
<p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo.
-Informacja o stanie tego problemu przypisana jest do błędu Debiana #226103.</p>
+Informacja o stanie tego problemu przypisana jest do błędu Debiana <a href="http://bugs.debian.org/226103">#226103</a>.</p>
<p>Zalecamy aktualizację pakietu slocate.</p>
</define-tag>
diff --git a/polish/security/2004/dsa-441.wml b/polish/security/2004/dsa-441.wml
index ae55e059037..f902003b0e5 100644
--- a/polish/security/2004/dsa-441.wml
+++ b/polish/security/2004/dsa-441.wml
@@ -1,7 +1,8 @@
-#use wml::debian::translation-check translation="1.1" maintainer=""
+#use wml::debian::translation-check translation="1.2" maintainer=""
<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag>
<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli
+<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
+href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią w Linuksie
wewnątrz wywołania systemowego mremap(2). Z powodu braku sprawdzania zwracanej wartości
przez funkcje wewnętrzne, lokalny atakujący może przejąć prawa użytkownika root.</p>
diff --git a/polish/security/2004/dsa-442.wml b/polish/security/2004/dsa-442.wml
index ebfa84b439e..381955be5f4 100644
--- a/polish/security/2004/dsa-442.wml
+++ b/polish/security/2004/dsa-442.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.3" maintainer=""
+#use wml::debian::translation-check translation="1.6" maintainer=""
<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
<define-tag moreinfo>
<p>Usunięto kilka problemów związanych z bezpieczeństwem w jądrze Linuksa
@@ -14,26 +14,26 @@ Vulnerabilities and Exposures (CVE):</p>
<p>Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych
na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez
binarnie zgodny interfejs (lcall)</p>
-
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes),
co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez
sfałszowane pakiety jak pokazał Etherleak.</p>
-
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
<p>Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack
pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez
pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision)
odnoszących się do łańcucha PREROUTING</p>
-
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
<p>Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie
ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania
z pewnych portów wejścia/wyjścia.</p>
-
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
<p>Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na
@@ -41,15 +41,15 @@ Vulnerabilities and Exposures (CVE):</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
- <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację
+ <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację
rejestrów stanu poprzez sfałszowany adres.</p>
-
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
- <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala
+ <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala
zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez
pewne pakiety które powodują dużą ilość tablicy kolizji.</p>
-
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
@@ -58,13 +58,14 @@ Vulnerabilities and Exposures (CVE):</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>Paul Starzetz odkrył usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
+ <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
- <p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa
+ <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
+ href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku
sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może
przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p>
diff --git a/polish/security/2004/dsa-444.wml b/polish/security/2004/dsa-444.wml
index fc1eff8d4d1..1ae5541cd90 100644
--- a/polish/security/2004/dsa-444.wml
+++ b/polish/security/2004/dsa-444.wml
@@ -1,7 +1,8 @@
-#use wml::debian::translation-check translation="1.1" maintainer=""
+#use wml::debian::translation-check translation="1.3" maintainer=""
<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag>
<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa
+<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
+href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku
sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może
przejąć uprawnienia konta root. </p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy