diff options
author | tamcap <tamcap> | 2004-03-24 17:14:35 +0000 |
---|---|---|
committer | tamcap <tamcap> | 2004-03-24 17:14:35 +0000 |
commit | 923db440de89706dd717357616b8de9771ca92ed (patch) | |
tree | f7d6471028d3e2fe9497d76b39dcc8423a9d37a4 | |
parent | e191fd124314009d1e28cd7dc5ad103f4533f725 (diff) |
Translation by arteek / PDDP Group.
CVS version numbers
polish/security/2004/dsa-450.wml: 1.1 -> 1.2
polish/security/2004/dsa-451.wml: 1.1 -> 1.2
polish/security/2004/dsa-452.wml: 1.1 -> 1.2
polish/security/2004/dsa-453.wml: 1.1 -> 1.2
polish/security/2004/dsa-454.wml: 1.1 -> 1.2
polish/security/2004/dsa-455.wml: 1.1 -> 1.2
polish/security/2004/dsa-456.wml: 1.1 -> 1.2
polish/security/2004/dsa-457.wml: 1.1 -> 1.2
polish/security/2004/dsa-458.wml: 1.1 -> 1.2
polish/security/2004/dsa-459.wml: 1.1 -> 1.2
polish/security/2004/dsa-460.wml: 1.1 -> 1.2
polish/security/2004/dsa-461.wml: 1.1 -> 1.2
polish/security/2004/dsa-462.wml: 1.1 -> 1.2
polish/security/2004/dsa-463.wml: 1.1 -> 1.2
polish/security/2004/dsa-464.wml: 1.1 -> 1.2
polish/security/2004/dsa-465.wml: 1.1 -> 1.2
polish/security/2004/dsa-466.wml: 1.1 -> 1.2
-rw-r--r-- | polish/security/2004/dsa-450.wml | 51 | ||||
-rw-r--r-- | polish/security/2004/dsa-451.wml | 19 | ||||
-rw-r--r-- | polish/security/2004/dsa-452.wml | 23 | ||||
-rw-r--r-- | polish/security/2004/dsa-453.wml | 44 | ||||
-rw-r--r-- | polish/security/2004/dsa-454.wml | 44 | ||||
-rw-r--r-- | polish/security/2004/dsa-455.wml | 28 | ||||
-rw-r--r-- | polish/security/2004/dsa-456.wml | 38 | ||||
-rw-r--r-- | polish/security/2004/dsa-457.wml | 32 | ||||
-rw-r--r-- | polish/security/2004/dsa-458.wml | 23 | ||||
-rw-r--r-- | polish/security/2004/dsa-459.wml | 22 | ||||
-rw-r--r-- | polish/security/2004/dsa-460.wml | 20 | ||||
-rw-r--r-- | polish/security/2004/dsa-461.wml | 26 | ||||
-rw-r--r-- | polish/security/2004/dsa-462.wml | 20 | ||||
-rw-r--r-- | polish/security/2004/dsa-463.wml | 25 | ||||
-rw-r--r-- | polish/security/2004/dsa-464.wml | 25 | ||||
-rw-r--r-- | polish/security/2004/dsa-465.wml | 46 | ||||
-rw-r--r-- | polish/security/2004/dsa-466.wml | 48 |
17 files changed, 255 insertions, 279 deletions
diff --git a/polish/security/2004/dsa-450.wml b/polish/security/2004/dsa-450.wml index 722a9a73285..d448dbe7ea1 100644 --- a/polish/security/2004/dsa-450.wml +++ b/polish/security/2004/dsa-450.wml @@ -1,49 +1,46 @@ #use wml::debian::translation-check translation="1.3" -#pddp arteek -<define-tag description>several vulnerabilities</define-tag> +<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> <define-tag moreinfo> -<p>Several local root exploits have been discovered recently in the Linux -kernel. This security advisory updates the mips kernel 2.4.19 for -Debian GNU/Linux. The Common Vulnerabilities and Exposures project -identifies the following problems that are fixed with this update:</p> +<p>Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania zabezpieczeń konta root. +Niniejsza porada bezpieczeństwa aktualizuje jądro 2.4.19 architektury mips dla Debiana GNU/Linux. +Projekt Common Vulnerabilities and Exposures rozpoznał następujące +problemy które zostały wyeliminowane w niniejszej aktualizacji:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: - <p>An integer overflow in brk() system call (do_brk() function) for - Linux allows a local attacker to gain root privileges. Fixed - upstream in Linux 2.4.23.</p> + <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) + w Linuksie pozwala lokalnemu atakującemu na przejęcie + uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: <p>Paul Starzetz <a - href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">discovered</a> - a flaw in bounds checking in mremap() in - the Linux kernel (present in version 2.4.x and 2.6.x) which may - allow a local attacker to gain root privileges. Version 2.2 is not - affected by this bug. Fixed upstream in Linux 2.4.24.</p> + href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze + Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu + na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. + Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: - <p>Paul Starzetz and Wojciech Purczynski of isec.pl <a - href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">discovered</a> a - critical security vulnerability in the memory management code of - Linux inside the mremap(2) system call. Due to missing function - return value check of internal functions a local attacker can gain - root privileges. Fixed upstream in Linux 2.4.25 and 2.6.3.</p> + <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a + href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne + naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). + Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, + lokalny atakujący może przejąć uprawnienia konta root. + Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p> </ul> -<p>For the stable distribution (woody) these problems have been fixed in -version 2.4.19-0.020911.1.woody3 of mips images and version -2.4.19-4.woody1 of kernel source.</p> +<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji +2.4.19-0.020911.1.woody3 obrazu mips i wersji +2.4.19-4.woody1 źródła jądra.</p> -<p>For the unstable distribution (sid) this problem will be fixed soon -with the next upload of a 2.4.19 kernel image and in version -2.4.22-0.030928.3 for 2.4.22.</p> +<p>W dystrybucji niestabilnej (sid) błąd będzię niedługo usunięty wraz z następnym załadunkiem +obrazu jądra 2.4.19 oraz w wersji 2.4.22-0.030928.3 dla 2.4.22.</p> -<p>We recommend that you upgrade your Linux kernel packages immediately.</p> +<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-451.wml b/polish/security/2004/dsa-451.wml index 6f38b7efab4..f04b1df07aa 100644 --- a/polish/security/2004/dsa-451.wml +++ b/polish/security/2004/dsa-451.wml @@ -1,18 +1,17 @@ #use wml::debian::translation-check translation="1.1" -#pddp arteek -<define-tag description>buffer overflows</define-tag> +<define-tag description>przepełnienie bufora</define-tag> <define-tag moreinfo> -<p>Steve Kemp discovered a number of buffer overflow vulnerabilities in -xboing, a game, which could be exploited by a local attacker to gain -gid "games".</p> +<p>Steve Kemp odkrył kilka naruszeń bezpieczeństwa typu przepełnienie bufora +w grze xboing, które mogą zostać wykorzystane przez atakującego lokalnie do +przejęcia gid "games".</p> -<p>For the current stable distribution (woody) these problems have been -fixed in version 2.4-26woody1.</p> +<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane +w wersji 2.4-26woody1.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 2.4-26.1.</p> +<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane +w wersji 2.4-26.1.</p> -<p>We recommend that you update your xboing package.</p> +<p>Zalecamy aktualizację pakietu xboing.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-452.wml b/polish/security/2004/dsa-452.wml index 502a93eb895..c14dcf7d08f 100644 --- a/polish/security/2004/dsa-452.wml +++ b/polish/security/2004/dsa-452.wml @@ -1,20 +1,19 @@ #use wml::debian::translation-check translation="1.1" -#pddp arteek -<define-tag description>denial of service</define-tag> +<define-tag description>odmowa usługi</define-tag> <define-tag moreinfo> -<p>The Apache Software Foundation announced that some versions of -mod_python contain a bug which, when processing a request with a -malformed query string, could cause the corresponding Apache child to -crash. This bug could be exploited by a remote attacker to cause a -denial of service.</p> +<p>Apache Software Foundation ogłosiła, iż pewne wersje mod_python +zawierają błąd, który w trakcie przetwarzania żądania ze sfałszowanym +łańcuchem zapytania może spowodować zawieszenie procesu potomnego Apache. +Błąd ten może zostać wykorzystany przez zdalnego atakującego do spowodowania +odmowy usługi.</p> -<p>For the current stable distribution (woody) this problem has been -fixed in version 2:2.7.8-0.0woody2.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 2:2.7.8-0.0woody2.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2:2.7.10-1.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany +w wersji 2:2.7.10-1.</p> -<p>We recommend that you update your libapache-mod-python package.</p> +<p>Zalecamy aktualizację pakietu libapache-mod-python.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-453.wml b/polish/security/2004/dsa-453.wml index 60ce7e42adb..d385c0094f6 100644 --- a/polish/security/2004/dsa-453.wml +++ b/polish/security/2004/dsa-453.wml @@ -1,29 +1,28 @@ #use wml::debian::translation-check translation="1.4" -#pddp arteek -<define-tag description>failing function and TLB flush</define-tag> +<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag> <define-tag moreinfo> -<p>Paul Starzetz and Wojciech Purczynski of isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">discovered</a> a critical -security vulnerability in the memory management code of Linux inside -the mremap(2) system call. Due to flushing the TLB (Translation -Lookaside Buffer, an address cache) too early it is possible for an -attacker to trigger a local root exploit.</p> +<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a +href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> +poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią +wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego +opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje +możliwość spowodowania lokalnego złamania konta root przez atakującego. +</p> -<p>The attack vectors for 2.4.x and 2.2.x kernels are exclusive for the -respective kernel series, though. We formerly believed that the -exploitable vulnerability in 2.4.x does not exist in 2.2.x which is -still true. However, it turned out that a second (sort of) -vulnerability is indeed exploitable in 2.2.x, but not in 2.4.x, with a -different exploit, of course.</p> +<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. +Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje +w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie +bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym +exploitem.</p> -<p>For the stable distribution (woody) this problem has been fixed in -the following versions and architectures:</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w następujących wersjach i architekturach:</p> <table> <tr> - <th>package</th> - <th>arch</th> - <th>version</th> + <th>pakiet</th> + <th>architektura</th> + <th>wersja</th> </tr> <tr> <td>kernel-source-2.2.20</td> @@ -77,10 +76,11 @@ the following versions and architectures:</p> </tr> </table> -<p>For the unstable distribution (sid) this problem will be fixed soon -for the architectures that still ship a 2.2.x kernel package.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem będzie +niedługo wyeliminowany dla tych architektur, które w dalszym ciągu +są dostarczane z pakietem jądra 2.2.x.</p> -<p>We recommend that you upgrade your Linux kernel package.</p> +<p>Zalecamy aktualizację pakietu jądra Linuksa</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-454.wml b/polish/security/2004/dsa-454.wml index c062006cb48..1c0c9e9cfcd 100644 --- a/polish/security/2004/dsa-454.wml +++ b/polish/security/2004/dsa-454.wml @@ -1,29 +1,28 @@ #use wml::debian::translation-check translation="1.6" -#pddp arteek -<define-tag description>failing function and TLB flush</define-tag> +<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag> <define-tag moreinfo> -<p>Paul Starzetz and Wojciech Purczynski of isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">discovered</a> a critical -security vulnerability in the memory management code of Linux inside -the mremap(2) system call. Due to flushing the TLB (Translation -Lookaside Buffer, an address cache) too early it is possible for an -attacker to trigger a local root exploit.</p> +<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a +href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> +poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią +wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego +opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje +możliwość spowodowania lokalnego złamania konta root przez atakującego. +</p> -<p>The attack vectors for 2.4.x and 2.2.x kernels are exclusive for the -respective kernel series, though. We formerly believed that the -exploitable vulnerability in 2.4.x does not exist in 2.2.x which is -still true. However, it turned out that a second (sort of) -vulnerability is indeed exploitable in 2.2.x, but not in 2.4.x, with a -different exploit, of course.</p> +<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. +Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje +w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie +bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym +exploitem.</p> -<p>For the stable distribution (woody) this problem has been fixed in -the following versions and architectures:</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w następujących wersjach i architekturach:</p> <table> <tr> - <th>package</th> - <th>arch</th> - <th>version</th> + <th>pakiet</th> + <th>architektura</th> + <th>wersja</th> </tr> <tr> <td>kernel-source-2.2.22</td> @@ -37,10 +36,11 @@ the following versions and architectures:</p> </tr> </table> -<p>For the unstable distribution (sid) this problem will be fixed soon -for the architectures that still ship a 2.2.x kernel package.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem będzie +niedługo wyeliminowany dla tych architektur, które w dalszym ciągu +są dostarczane z pakietem jądra 2.2.x.</p> -<p>We recommend that you upgrade your Linux kernel package.</p> +<p>Zalecamy aktualizację pakietu jądra Linuksa</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-455.wml b/polish/security/2004/dsa-455.wml index d857c6ccdfc..4c2819d8c81 100644 --- a/polish/security/2004/dsa-455.wml +++ b/polish/security/2004/dsa-455.wml @@ -1,24 +1,24 @@ #use wml::debian::translation-check translation="1.2" -#pddp arteek -<define-tag description>buffer overflows</define-tag> +<define-tag description>przepełnienie bufora</define-tag> <define-tag moreinfo> -<p>libxml2 is a library for manipulating XML files.</p> +<p>libxml2 jest biblioteką do manipulowania plikami XML.</p> <p>Yuuichi Teranishi (寺西 裕一) -discovered a flaw in libxml, the GNOME XML library. -When fetching a remote resource via FTP or HTTP, the library uses -special parsing routines which can overflow a buffer if passed a very -long URL. If an attacker is able to find an application using libxml1 -or libxml2 that parses remote resources and allows the attacker to -craft the URL, then this flaw could be used to execute arbitrary code.</p> +odkrył usterkę w libxml, bibliotece GNOME XML. Pobierając ze zdalnych +źródeł poprzez FTP lub HTTP, biblioteka używa specjalnej procedury parsującej, +która może spowodować przepełnienie bufora jeśli zostanie podany +bardzo długi URL. Jeśli atakujący potrafi znaleźć aplikację używającą +libxml1 lub libxml2, która parsuje źródła zewnętrzne oraz pozwoli +atakującemu na wysłanie spreparowanego URL, to usterka ta może zostać użyta +do uruchomienia własnego kodu.</p> -<p>For the stable distribution (woody) this problem has been fixed in -version 1.8.17-2woody1 of libxml and version 2.4.19-4woody1 of libxml2.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 1.8.17-2woody1 dla biblioteki libxml i w wersji 2.4.19-4woody1 dla biblioteki libxml2.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.8.17-5 of libxml and version 2.6.6-1 of libxml2.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 1.8.17-5 dla biblioteki libxml i w wersji 2.6.6-1 dla biblioteki libxml2.</p> -<p>We recommend that you upgrade your libxml1 and libxml2 packages.</p> +<p>Zalecamy aktualizację pakietów libxml1 oraz libxml2.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-456.wml b/polish/security/2004/dsa-456.wml index 7f456c3e04f..601ad94c738 100644 --- a/polish/security/2004/dsa-456.wml +++ b/polish/security/2004/dsa-456.wml @@ -1,28 +1,28 @@ #use wml::debian::translation-check translation="1.3" -#pddp arteek -<define-tag description>failing function and TLB flush</define-tag> +<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag> <define-tag moreinfo> -<p>Paul Starzetz and Wojciech Purczynski of isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">discovered</a> a critical -security vulnerability in the memory management code of Linux inside -the mremap(2) system call. Due to flushing the TLB (Translation -Lookaside Buffer, an address cache) too early it is possible for an -attacker to trigger a local root exploit.</p> +<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a +href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> +poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią +wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego +opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje +możliwość spowodowania lokalnego złamania konta root przez atakującego. +</p> -<p>The attack vectors for 2.4.x and 2.2.x kernels are exclusive for the -respective kernel series, though. We formerly believed that the -exploitable vulnerability in 2.4.x does not exist in 2.2.x which is -still true. However, it turned out that a second (sort of) -vulnerability is indeed exploitable in 2.2.x, but not in 2.4.x, with a -different exploit, of course.</p> +<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. +Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje +w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie +bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym +exploitem.</p> -<p>For the stable distribution (woody) this problem has been fixed in -version 20040303 of 2.2 kernel images for the arm architecture.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 20040303 obrazów jądra 2.2 dla architektury arm.</p> -<p>For the unstable distribution (sid) this problem will be fixed soon -for the architectures that still ship a 2.2.x kernel package.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem będzie +niedługo wyeliminowany dla tych architektur, które w dalszym ciągu +są dostarczane z pakietem jądra 2.2.x.</p> -<p>We recommend that you upgrade your Linux kernel package.</p> +<p>Zalecamy aktualizację pakietu jądra Linuksa</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-457.wml b/polish/security/2004/dsa-457.wml index 5096fe474fa..cd60be51351 100644 --- a/polish/security/2004/dsa-457.wml +++ b/polish/security/2004/dsa-457.wml @@ -1,32 +1,30 @@ #use wml::debian::translation-check translation="1.1" -#pddp arteek -<define-tag description>several vulnerabilities</define-tag> +<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> <define-tag moreinfo> -<p>Two vulnerabilities were discovered in wu-ftpd:</p> +<p>Odkryto dwa naruszenia bezpieczeństwa w wu-ftpd:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a> - <p>Glenn Stewart discovered that users could bypass the - directory access restrictions imposed by the restricted-gid option by - changing the permissions on their home directory. On a subsequent - login, when access to the user's home directory was denied, wu-ftpd - would fall back to the root directory.</p> - + <p>Glenn Stewart odkrył, że użytkownicy mogą obejść ograniczenia + dostępu do katalogów narzucone przez opcję restricted-gid poprzez zmianę + uprawnień w ich katalogu domowym. Przy następnym logowaniu gdy dostęp + do katalogu użytkownika zostaje odrzucony, wu-ftpd cofa go do głównego katalogu.</p> + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a> - <p>A buffer overflow existed in wu-ftpd's code which - deals with S/key authentication.</p> - + <p>Istniejące w wu-ftpd przepełnienie bufora odnoszące się + do autentyfikacji S/key.</p> + </ul> -<p>For the stable distribution (woody) these problems have been fixed in -version 2.6.2-3woody4.</p> +<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane +w wersji 2.6.2-3woody4.</p> -<p>For the unstable distribution (sid) these problems have been fixed in -version 2.6.2-17.1.</p> +<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane +w wersji 2.6.2-17.1.</p> -<p>We recommend that you update your wu-ftpd package.</p> +<p>Zalecamy aktualizację pakietu wu-ftpd.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-458.wml b/polish/security/2004/dsa-458.wml index adf293ab32a..4e1b64eb3d7 100644 --- a/polish/security/2004/dsa-458.wml +++ b/polish/security/2004/dsa-458.wml @@ -1,21 +1,20 @@ #use wml::debian::translation-check translation="1.2" -#pddp arteek -<define-tag description>buffer overflow</define-tag> +<define-tag description>przepełnienie bufora</define-tag> <define-tag moreinfo> -<p>Sebastian Schmidt discovered a buffer overflow bug in Python's -getaddrinfo function, which could allow an IPv6 address, supplied by a -remote attacker via DNS, to overwrite memory on the stack.</p> +<p>Sebastian Schmidt odkrył błąd przepełnienia bufora w +funkcji getaddrinfo Pythona, który może pozwolić adresowi IPv6, +podanego przez zdalnego atakującego poprzez DNS na nadpisanie pamięci na stosie.</p> -<p>This bug only exists in python 2.2 and 2.2.1, and only when IPv6 -support is enabled. The python2.2 package in Debian woody meets -these conditions (the 'python' package does not).</p> +<p>Błąd ten istnieje w pythonie 2.2 i 2.2.1 i tylko wtedy gdy włączona jest +obsługa IPv6. Pakiet python2.2 w Debianie woody uwzględnia te zastrzeżenia +(pakiet 'python' ich nie uwzględnia).</p> -<p>For the stable distribution (woody), this bug has been fixed in -version 2.2.1-4.3.</p> +<p>W dystrybucji stabilnej (woody) powyższy błąd został naprawiony +w wersji 2.2.1-4.3.</p> -<p>The unstable distribution (sid) is not affected by this bug.</p> +<p>Dystrybucja niestabilna (sid) nie jest narażona na ten błąd.</p> -<p>We recommend that you update your python2.2 package.</p> +<p>Zalecamy aktualizację pakietu python2.2.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-459.wml b/polish/security/2004/dsa-459.wml index 7a26c847571..139547ea9fb 100644 --- a/polish/security/2004/dsa-459.wml +++ b/polish/security/2004/dsa-459.wml @@ -1,22 +1,20 @@ #use wml::debian::translation-check translation="1.1" -#pddp arteek <define-tag description>cookie path traversal</define-tag> <define-tag moreinfo> -<p>A vulnerability was discovered in KDE where the path restrictions on -cookies could be bypassed using encoded relative path components -(e.g., "/../"). This means that a cookie which should only be sent by -the browser to an application running at /app1, the browser could -inadvertently include it with a request sent to /app2 on the same -server.</p> +<p>Odkryto naruszenie bezpieczeństwa w KDE, gdzie ograniczenia ścieżki cookie +mogą być ominięte przy użyciu zakodowanej ścieżki względnej (np. "/../"). +Oznacza to, że cookie które powinno być wysłane przez przeglądarkę +tylko do aplikacji pracującej w /app1, może nieumyślnie zostać włączone do żądania +wysłanego do /app2 na tym samym serwerze.</p> -<p>For the current stable distribution (woody) this problem has been -fixed in kdelibs version 4:2.2.2-6woody3 and kdelibs-crypto version +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w kdelibs wersji 4:2.2.2-6woody3 oraz w kdelibs-crypto wersji 4:2.2.2-13.woody.9.</p> -<p>For the unstable distribution (sid) this problem was fixed in kdelibs -version 4:3.1.3-1.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany +w wersji 4:3.1.3-1.</p> -<p>We recommend that you update your kdelibs and kdelibs-crypto packages.</p> +<p>Zalecamy aktualizację pakietów kdelibs i kdelibs-crypto.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-460.wml b/polish/security/2004/dsa-460.wml index c9558496c5d..b9327780736 100644 --- a/polish/security/2004/dsa-460.wml +++ b/polish/security/2004/dsa-460.wml @@ -1,19 +1,17 @@ #use wml::debian::translation-check translation="1.1" -#pddp arteek -<define-tag description>insecure temporary file</define-tag> +<define-tag description>niezabezpieczony plik tymczasowy</define-tag> <define-tag moreinfo> -<p>Alan Cox discovered that the isag utility (which graphically displays -data collected by the sysstat tools), creates a temporary file without -taking proper precautions. This vulnerability could allow a local -attacker to overwrite files with the privileges of the user invoking -isag.</p> +<p>Alan Cox odkrył, że narzędzie isag (wyświetlające dane zebrane przez +narzędzia sysstat) tworzy plik tymczasowy bez zachowania ostrożności. To naruszenie bezpieczeństwa +może pozwolić atakującemu lokalnie na nadpisanie plików z uprawnieniami +użytkownika wywołującego isag.</p> -<p>For the current stable distribution (woody) this problem has been -fixed in version 5.0.1-1.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 5.0.1-1.</p> -<p>For the unstable distribution (sid) this problem will be fixed soon.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo usunięty.</p> -<p>We recommend that you update your sysstat package.</p> +<p>Zalecamy aktualizację pakietu sysstat.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-461.wml b/polish/security/2004/dsa-461.wml index b6642d93fc7..523cdb8cfcc 100644 --- a/polish/security/2004/dsa-461.wml +++ b/polish/security/2004/dsa-461.wml @@ -1,22 +1,20 @@ #use wml::debian::translation-check translation="1.2" -#pddp arteek -<define-tag description>buffer overflow</define-tag> +<define-tag description>przepełnienie bufora</define-tag> <define-tag moreinfo> -<p>Leon Juranic discovered a buffer overflow related to the -getpass(3) library function in -calife, a program which provides super user privileges to specific -users. A local attacker could potentially -exploit this vulnerability, given knowledge of a local user's password -and the presence of at least one entry in /etc/calife.auth, to execute -arbitrary code with root privileges.</p> +<p>Leon Juranic odkrył przepełnienie bufora związane z +funkcją biblioteczną getpass(3) w calife, programie udostępniającym +przywileje superużytkownika określonemu użytkownikowi. Posiadając wiedzę na temat +hasła użytkownika lokalnego oraz obecności przynajmniej jednego wpisu w +/etc/calife.auth, atakujący lokalnie może wykorzystać ten błąd do uruchomienia +własnego kodu z uprawnieniami użytkownika root.</p> -<p>For the current stable distribution (woody) this problem has been -fixed in version 2.8.4c-1woody1.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 2.8.4c-1woody1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 2.8.6-1.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany +w wersji 2.8.6-1.</p> -<p>We recommend that you update your calife package.</p> +<p>Zalecamy aktualizację pakietu calife.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-462.wml b/polish/security/2004/dsa-462.wml index 003e12bcd23..65012d5c979 100644 --- a/polish/security/2004/dsa-462.wml +++ b/polish/security/2004/dsa-462.wml @@ -1,19 +1,17 @@ #use wml::debian::translation-check translation="1.1" -#pddp arteek -<define-tag description>missing privilege release</define-tag> +<define-tag description>brak porzucania uprawnień</define-tag> <define-tag moreinfo> -<p>Steve Kemp from the GNU/Linux audit project discovered a problem in -xitalk, a talk intercept utility for the X Window System. A local -user can exploit this problem and execute arbitrary commands under the -GID utmp. This could be used by an attacker to remove traces from the -utmp file.</p> +<p>Steve Kemp z projektu audytu GNU/Linux odkrył problem w xitalk, +narzędziu przechwytującym rozmowy pod X Window System. Użytkownik lokalny +może wykorzystać ten błąd i uruchomić własne polecenia pod GID utmp. Może to zostać +użyte przez atakującego do usunięcia danych z pliku utmp.</p> -<p>For the stable distribution (woody) this problem has been fixed in -version 1.1.11-9.1woody1.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 1.1.11-9.1woody1.</p> -<p>For the unstable distribution (sid) this problem will be fixed soon.</p> +<p>W dystrybucji niestabilnej (sid) problem zostanie niedługo usunięty.</p> -<p>We recommend that you upgrade your xitalk package.</p> +<p>Zalecamy aktualizację pakietu xitalk.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-463.wml b/polish/security/2004/dsa-463.wml index 4bce2c1ead9..188345450b6 100644 --- a/polish/security/2004/dsa-463.wml +++ b/polish/security/2004/dsa-463.wml @@ -1,21 +1,20 @@ #use wml::debian::translation-check translation="1.1" -#pddp arteek -<define-tag description>privilege escalation</define-tag> +<define-tag description>rozszerzenie uprawnień</define-tag> <define-tag moreinfo> -<p>Samba, a LanManager-like file and printer server for Unix, was found -to contain a vulnerability whereby a local user could use the "smbmnt" -utility, which is setuid root, to mount a file share from a remote -server which contained setuid programs under the control of the user. -These programs could then be executed to gain privileges on the local -system.</p> +<p>W programie Samba, serwerze plików i drukarek pod system Unix, znaleziono +naruszenie bezpieczeństwa, z pomocą którego użytkownik lokalny może użyć +narzędzia "smbmnt", które posiada ustawiony setuid root, do zamontowania +udziałów z serwera zdalnego zawierającego programy z ustawionym setuid pod +kontrolą użytkownika. Programy te mogą następnie zostać użyte do przejęcie uprawnień +w systemie lokalnym.</p> -<p>For the current stable distribution (woody) this problem has been -fixed in version 2.2.3a-13.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 2.2.3a-13.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 3.0.2-2.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany +w wersji 3.0.2-2.</p> -<p>We recommend that you update your samba package.</p> +<p>Zalecamy aktualizację pakietu samba.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-464.wml b/polish/security/2004/dsa-464.wml index 52e7cf23822..76800df89fa 100644 --- a/polish/security/2004/dsa-464.wml +++ b/polish/security/2004/dsa-464.wml @@ -1,21 +1,20 @@ #use wml::debian::translation-check translation="1.2" -#pddp arteek -<define-tag description>broken image handling</define-tag> +<define-tag description>błędna obsługa obrazu</define-tag> <define-tag moreinfo> -<p>Thomas Kristensen discovered a vulnerability in gdk-pixbuf (binary -package libgdk-pixbuf2), the GdkPixBuf image library for Gtk, that can -cause the surrounding application to crash. To exploit this problem, -a remote attacker could send a carefully-crafted BMP file via mail, -which would cause e.g. Evolution to crash but is probably not limited -to Evolution.</p> +<p>Thomas Kristensen odkrył naruszenie bezpieczeństwa w gdk-pixbuf (pakiet +binarny libgdk-pixbuf2), bibliotece GdkPixBuf dla Gtk, które może spowodować +zawieszenie korzystającej z niej aplikacji. Aby wykorzystać ten błąd, atakujący z zewnątrz +może wysłać pocztą specjalnie spreparowany plik BMP, który spowoduje +zawieszenie się n.p. Evolution, ale błąd ten nie odnosi się prawdopodobnie tylko do +Evolution.</p> -<p>For the stable distribution (woody) this problem has been fixed in -version 0.17.0-2woody1.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 0.17.0-2woody1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 0.22.0-3.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany +w wersji 0.22.0-3.</p> -<p>We recommend that you upgrade your libgdk-pixbuf2 package.</p> +<p>Zalecamy aktualizację pakietu libgdk-pixbuf2.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-465.wml b/polish/security/2004/dsa-465.wml index d2c928efdbb..2e0ac068223 100644 --- a/polish/security/2004/dsa-465.wml +++ b/polish/security/2004/dsa-465.wml @@ -1,39 +1,35 @@ #use wml::debian::translation-check translation="1.3" -#pddp arteek -<define-tag description>several vulnerabilities</define-tag> +<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> <define-tag moreinfo> -<p>Two vulnerabilities were discovered in openssl, an implementation of -the SSL protocol, using the Codenomicon TLS Test Tool. More -information can be found in the following <a -href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">NISCC -Vulnerability Advisory</a> and this <a -href="http://www.openssl.org/news/secadv_20040317.txt">OpenSSL -advisory</a>. The Common Vulnerabilities and Exposures project -identified the following vulnerabilities:</p> +<p>Odkryto dwa naruszenia bezpieczeństwa w openssl, implementacji +protokołu SSL, używając narzędzia testującego Codenomicon TLS Test Tool. +Więcej informacji można znaleźć w +<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">Poradzie Bezpieczeństwa NISCC +</a> oraz w <a +href="http://www.openssl.org/news/secadv_20040317.txt">poradzie OpenSSL +</a>. Projekt Common Vulnerabilities and Exposures rozpoznał następujące problemy:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a> - <p>Null-pointer assignment in the - do_change_cipher_spec() function. A remote attacker could perform - a carefully crafted SSL/TLS handshake against a server that used - the OpenSSL library in such a way as to cause OpenSSL to crash. - Depending on the application this could lead to a denial of - service.</p> - + <p>Null-pointer assignment w funkcji + do_change_cipher_spec(). Atakujący z zewnątrz może wykonać specjalnie spreparowany + SSL/TLS handshake i w ten sposób spowodować zawieszenie się OpenSSL. W zależności + od aplikacji może to doprowadzić do odmowy usługi.</p> + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a> - <p>A bug in older versions of OpenSSL 0.9.6 that - can lead to a Denial of Service attack (infinite loop).</p> - + <p>Błąd w starszej wersji OpenSSL 0.9.6 który może doprowadzić do + ataku typu odmowa usługi (nieskończona pętla).</p> + </ul> -<p>For the stable distribution (woody) these problems have been fixed in -openssl version 0.9.6c-2.woody.6, openssl094 version 0.9.4-6.woody.4 -and openssl095 version 0.9.5a-6.woody.5.</p> +<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane w +openssl wersji 0.9.6c-2.woody.6, openssl094 wersji 0.9.4-6.woody.4 +oraz openssl095 wersji 0.9.5a-6.woody.5.</p> -<p>For the unstable distribution (sid) these problems will be fixed soon.</p> +<p>W dystrybucji niestabilnej (sid) powyższe problemy będą niedługo naprawione.</p> -<p>We recommend that you update your openssl package.</p> +<p>Zalecamy aktualizację pakietu openssl.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-466.wml b/polish/security/2004/dsa-466.wml index 856fd07defe..9cc6b39ab54 100644 --- a/polish/security/2004/dsa-466.wml +++ b/polish/security/2004/dsa-466.wml @@ -1,35 +1,33 @@ #use wml::debian::translation-check translation="1.2" -#pddp arteek -<define-tag description>failing function and TLB flush</define-tag> +<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag> <define-tag moreinfo> -<p>Paul Starzetz and Wojciech Purczynski of isec.pl -<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\ -discovered</a> a critical -security vulnerability in the memory management code of Linux inside -the mremap(2) system call. Due to flushing the TLB (Translation -Lookaside Buffer, an address cache) too early it is possible for an -attacker to trigger a local root exploit.</p> +<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a +href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> +poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią +wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego +opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje +możliwość spowodowania lokalnego złamania konta root przez atakującego. +</p> -<p>The attack vectors for 2.4.x and 2.2.x kernels are exclusive for the -respective kernel series, though. We formerly believed that the -exploitable vulnerability in 2.4.x does not exist in 2.2.x which is -still true. However, it turned out that a second (sort of) -vulnerability is indeed exploitable in 2.2.x, but not in 2.4.x, with a -different exploit, of course.</p> +<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. +Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje +w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie +bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym +exploitem.</p> -<p>For the stable distribution (woody) this problem has been fixed in -version 2.2.10-13woody1 of 2.2 kernel images for the powerpc/apus -architecture and in version 2.2.10-2 of Linux 2.2.10 source.</p> +<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany +w wersji 2.2.10-13woody1 obrazu jądra 2.2 dla architektury powerpc/apus +oraz w wersji 2.2.10-2 źródła Linuksa 2.2.10.</p> -<p>For the unstable distribution (sid) this problem will be fixed soon -with the 2.4.20 kernel-image package for powerpc/apus. The old 2.2.10 -kernel image will be removed from Debian unstable.</p> +<p>W dystrybucji niestabilnej (sid) powyższy problem zostanie niedługo usunięty +w pakiecie obrazu jądra 2.4.20 dla powerpc/apus. Stary obraz jądra 2.2.10 będzie usunięty +z dystrybucji niestabilnej Debiana.</p> -<p>You are strongly advised to switch to the fixed 2.4.17 kernel-image -package for powerpc/apus from woody until the 2.4.20 kernel-image -package is fixed in the unstable distribution.</p> +<p>Gorąco doradzamy przejście na poprawiony pakiet obrazu jądra 2.4.17 dla +architektury powerpc/apus z dystrybucji woody, zanim błąd nie zostanie usunięty w +pakiecie obrazu jądra 2.4.20 w dystrybucji niestabilnej.</p> -<p>We recommend that you upgrade your Linux kernel package.</p> +<p>Zalecamy aktualizację pakietu jądra Linuksa.</p> </define-tag> # do not modify the following line |