aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authortamcap <tamcap>2004-03-24 17:14:35 +0000
committertamcap <tamcap>2004-03-24 17:14:35 +0000
commit923db440de89706dd717357616b8de9771ca92ed (patch)
treef7d6471028d3e2fe9497d76b39dcc8423a9d37a4
parente191fd124314009d1e28cd7dc5ad103f4533f725 (diff)
Translation by arteek / PDDP Group.
CVS version numbers polish/security/2004/dsa-450.wml: 1.1 -> 1.2 polish/security/2004/dsa-451.wml: 1.1 -> 1.2 polish/security/2004/dsa-452.wml: 1.1 -> 1.2 polish/security/2004/dsa-453.wml: 1.1 -> 1.2 polish/security/2004/dsa-454.wml: 1.1 -> 1.2 polish/security/2004/dsa-455.wml: 1.1 -> 1.2 polish/security/2004/dsa-456.wml: 1.1 -> 1.2 polish/security/2004/dsa-457.wml: 1.1 -> 1.2 polish/security/2004/dsa-458.wml: 1.1 -> 1.2 polish/security/2004/dsa-459.wml: 1.1 -> 1.2 polish/security/2004/dsa-460.wml: 1.1 -> 1.2 polish/security/2004/dsa-461.wml: 1.1 -> 1.2 polish/security/2004/dsa-462.wml: 1.1 -> 1.2 polish/security/2004/dsa-463.wml: 1.1 -> 1.2 polish/security/2004/dsa-464.wml: 1.1 -> 1.2 polish/security/2004/dsa-465.wml: 1.1 -> 1.2 polish/security/2004/dsa-466.wml: 1.1 -> 1.2
-rw-r--r--polish/security/2004/dsa-450.wml51
-rw-r--r--polish/security/2004/dsa-451.wml19
-rw-r--r--polish/security/2004/dsa-452.wml23
-rw-r--r--polish/security/2004/dsa-453.wml44
-rw-r--r--polish/security/2004/dsa-454.wml44
-rw-r--r--polish/security/2004/dsa-455.wml28
-rw-r--r--polish/security/2004/dsa-456.wml38
-rw-r--r--polish/security/2004/dsa-457.wml32
-rw-r--r--polish/security/2004/dsa-458.wml23
-rw-r--r--polish/security/2004/dsa-459.wml22
-rw-r--r--polish/security/2004/dsa-460.wml20
-rw-r--r--polish/security/2004/dsa-461.wml26
-rw-r--r--polish/security/2004/dsa-462.wml20
-rw-r--r--polish/security/2004/dsa-463.wml25
-rw-r--r--polish/security/2004/dsa-464.wml25
-rw-r--r--polish/security/2004/dsa-465.wml46
-rw-r--r--polish/security/2004/dsa-466.wml48
17 files changed, 255 insertions, 279 deletions
diff --git a/polish/security/2004/dsa-450.wml b/polish/security/2004/dsa-450.wml
index 722a9a73285..d448dbe7ea1 100644
--- a/polish/security/2004/dsa-450.wml
+++ b/polish/security/2004/dsa-450.wml
@@ -1,49 +1,46 @@
#use wml::debian::translation-check translation="1.3"
-#pddp arteek
-<define-tag description>several vulnerabilities</define-tag>
+<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
<define-tag moreinfo>
-<p>Several local root exploits have been discovered recently in the Linux
-kernel. This security advisory updates the mips kernel 2.4.19 for
-Debian GNU/Linux. The Common Vulnerabilities and Exposures project
-identifies the following problems that are fixed with this update:</p>
+<p>Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania zabezpieczeń konta root.
+Niniejsza porada bezpieczeństwa aktualizuje jądro 2.4.19 architektury mips dla Debiana GNU/Linux.
+Projekt Common Vulnerabilities and Exposures rozpoznał następujące
+problemy które zostały wyeliminowane w niniejszej aktualizacji:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>An integer overflow in brk() system call (do_brk() function) for
- Linux allows a local attacker to gain root privileges. Fixed
- upstream in Linux 2.4.23.</p>
+ <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk())
+ w Linuksie pozwala lokalnemu atakującemu na przejęcie
+ uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a
- href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">discovered</a>
- a flaw in bounds checking in mremap() in
- the Linux kernel (present in version 2.4.x and 2.6.x) which may
- allow a local attacker to gain root privileges. Version 2.2 is not
- affected by this bug. Fixed upstream in Linux 2.4.24.</p>
+ href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze
+ Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu
+ na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2.
+ Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
- <p>Paul Starzetz and Wojciech Purczynski of isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">discovered</a> a
- critical security vulnerability in the memory management code of
- Linux inside the mremap(2) system call. Due to missing function
- return value check of internal functions a local attacker can gain
- root privileges. Fixed upstream in Linux 2.4.25 and 2.6.3.</p>
+ <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
+ href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne
+ naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2).
+ Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje,
+ lokalny atakujący może przejąć uprawnienia konta root.
+ Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p>
</ul>
-<p>For the stable distribution (woody) these problems have been fixed in
-version 2.4.19-0.020911.1.woody3 of mips images and version
-2.4.19-4.woody1 of kernel source.</p>
+<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji
+2.4.19-0.020911.1.woody3 obrazu mips i wersji
+2.4.19-4.woody1 źródła jądra.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon
-with the next upload of a 2.4.19 kernel image and in version
-2.4.22-0.030928.3 for 2.4.22.</p>
+<p>W dystrybucji niestabilnej (sid) błąd będzię niedługo usunięty wraz z następnym załadunkiem
+obrazu jądra 2.4.19 oraz w wersji 2.4.22-0.030928.3 dla 2.4.22.</p>
-<p>We recommend that you upgrade your Linux kernel packages immediately.</p>
+<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-451.wml b/polish/security/2004/dsa-451.wml
index 6f38b7efab4..f04b1df07aa 100644
--- a/polish/security/2004/dsa-451.wml
+++ b/polish/security/2004/dsa-451.wml
@@ -1,18 +1,17 @@
#use wml::debian::translation-check translation="1.1"
-#pddp arteek
-<define-tag description>buffer overflows</define-tag>
+<define-tag description>przepełnienie bufora</define-tag>
<define-tag moreinfo>
-<p>Steve Kemp discovered a number of buffer overflow vulnerabilities in
-xboing, a game, which could be exploited by a local attacker to gain
-gid "games".</p>
+<p>Steve Kemp odkrył kilka naruszeń bezpieczeństwa typu przepełnienie bufora
+w grze xboing, które mogą zostać wykorzystane przez atakującego lokalnie do
+przejęcia gid "games".</p>
-<p>For the current stable distribution (woody) these problems have been
-fixed in version 2.4-26woody1.</p>
+<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane
+w wersji 2.4-26woody1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.4-26.1.</p>
+<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane
+w wersji 2.4-26.1.</p>
-<p>We recommend that you update your xboing package.</p>
+<p>Zalecamy aktualizację pakietu xboing.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-452.wml b/polish/security/2004/dsa-452.wml
index 502a93eb895..c14dcf7d08f 100644
--- a/polish/security/2004/dsa-452.wml
+++ b/polish/security/2004/dsa-452.wml
@@ -1,20 +1,19 @@
#use wml::debian::translation-check translation="1.1"
-#pddp arteek
-<define-tag description>denial of service</define-tag>
+<define-tag description>odmowa usługi</define-tag>
<define-tag moreinfo>
-<p>The Apache Software Foundation announced that some versions of
-mod_python contain a bug which, when processing a request with a
-malformed query string, could cause the corresponding Apache child to
-crash. This bug could be exploited by a remote attacker to cause a
-denial of service.</p>
+<p>Apache Software Foundation ogłosiła, iż pewne wersje mod_python
+zawierają błąd, który w trakcie przetwarzania żądania ze sfałszowanym
+łańcuchem zapytania może spowodować zawieszenie procesu potomnego Apache.
+Błąd ten może zostać wykorzystany przez zdalnego atakującego do spowodowania
+odmowy usługi.</p>
-<p>For the current stable distribution (woody) this problem has been
-fixed in version 2:2.7.8-0.0woody2.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 2:2.7.8-0.0woody2.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:2.7.10-1.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
+w wersji 2:2.7.10-1.</p>
-<p>We recommend that you update your libapache-mod-python package.</p>
+<p>Zalecamy aktualizację pakietu libapache-mod-python.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-453.wml b/polish/security/2004/dsa-453.wml
index 60ce7e42adb..d385c0094f6 100644
--- a/polish/security/2004/dsa-453.wml
+++ b/polish/security/2004/dsa-453.wml
@@ -1,29 +1,28 @@
#use wml::debian::translation-check translation="1.4"
-#pddp arteek
-<define-tag description>failing function and TLB flush</define-tag>
+<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag>
<define-tag moreinfo>
-<p>Paul Starzetz and Wojciech Purczynski of isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">discovered</a> a critical
-security vulnerability in the memory management code of Linux inside
-the mremap(2) system call. Due to flushing the TLB (Translation
-Lookaside Buffer, an address cache) too early it is possible for an
-attacker to trigger a local root exploit.</p>
+<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
+href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
+poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią
+wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego
+opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje
+możliwość spowodowania lokalnego złamania konta root przez atakującego.
+</p>
-<p>The attack vectors for 2.4.x and 2.2.x kernels are exclusive for the
-respective kernel series, though. We formerly believed that the
-exploitable vulnerability in 2.4.x does not exist in 2.2.x which is
-still true. However, it turned out that a second (sort of)
-vulnerability is indeed exploitable in 2.2.x, but not in 2.4.x, with a
-different exploit, of course.</p>
+<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x.
+Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje
+w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie
+bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym
+exploitem.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-the following versions and architectures:</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w następujących wersjach i architekturach:</p>
<table>
<tr>
- <th>package</th>
- <th>arch</th>
- <th>version</th>
+ <th>pakiet</th>
+ <th>architektura</th>
+ <th>wersja</th>
</tr>
<tr>
<td>kernel-source-2.2.20</td>
@@ -77,10 +76,11 @@ the following versions and architectures:</p>
</tr>
</table>
-<p>For the unstable distribution (sid) this problem will be fixed soon
-for the architectures that still ship a 2.2.x kernel package.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem będzie
+niedługo wyeliminowany dla tych architektur, które w dalszym ciągu
+są dostarczane z pakietem jądra 2.2.x.</p>
-<p>We recommend that you upgrade your Linux kernel package.</p>
+<p>Zalecamy aktualizację pakietu jądra Linuksa</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-454.wml b/polish/security/2004/dsa-454.wml
index c062006cb48..1c0c9e9cfcd 100644
--- a/polish/security/2004/dsa-454.wml
+++ b/polish/security/2004/dsa-454.wml
@@ -1,29 +1,28 @@
#use wml::debian::translation-check translation="1.6"
-#pddp arteek
-<define-tag description>failing function and TLB flush</define-tag>
+<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag>
<define-tag moreinfo>
-<p>Paul Starzetz and Wojciech Purczynski of isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">discovered</a> a critical
-security vulnerability in the memory management code of Linux inside
-the mremap(2) system call. Due to flushing the TLB (Translation
-Lookaside Buffer, an address cache) too early it is possible for an
-attacker to trigger a local root exploit.</p>
+<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
+href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
+poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią
+wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego
+opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje
+możliwość spowodowania lokalnego złamania konta root przez atakującego.
+</p>
-<p>The attack vectors for 2.4.x and 2.2.x kernels are exclusive for the
-respective kernel series, though. We formerly believed that the
-exploitable vulnerability in 2.4.x does not exist in 2.2.x which is
-still true. However, it turned out that a second (sort of)
-vulnerability is indeed exploitable in 2.2.x, but not in 2.4.x, with a
-different exploit, of course.</p>
+<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x.
+Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje
+w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie
+bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym
+exploitem.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-the following versions and architectures:</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w następujących wersjach i architekturach:</p>
<table>
<tr>
- <th>package</th>
- <th>arch</th>
- <th>version</th>
+ <th>pakiet</th>
+ <th>architektura</th>
+ <th>wersja</th>
</tr>
<tr>
<td>kernel-source-2.2.22</td>
@@ -37,10 +36,11 @@ the following versions and architectures:</p>
</tr>
</table>
-<p>For the unstable distribution (sid) this problem will be fixed soon
-for the architectures that still ship a 2.2.x kernel package.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem będzie
+niedługo wyeliminowany dla tych architektur, które w dalszym ciągu
+są dostarczane z pakietem jądra 2.2.x.</p>
-<p>We recommend that you upgrade your Linux kernel package.</p>
+<p>Zalecamy aktualizację pakietu jądra Linuksa</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-455.wml b/polish/security/2004/dsa-455.wml
index d857c6ccdfc..4c2819d8c81 100644
--- a/polish/security/2004/dsa-455.wml
+++ b/polish/security/2004/dsa-455.wml
@@ -1,24 +1,24 @@
#use wml::debian::translation-check translation="1.2"
-#pddp arteek
-<define-tag description>buffer overflows</define-tag>
+<define-tag description>przepełnienie bufora</define-tag>
<define-tag moreinfo>
-<p>libxml2 is a library for manipulating XML files.</p>
+<p>libxml2 jest biblioteką do manipulowania plikami XML.</p>
<p>Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;)
-discovered a flaw in libxml, the GNOME XML library.
-When fetching a remote resource via FTP or HTTP, the library uses
-special parsing routines which can overflow a buffer if passed a very
-long URL. If an attacker is able to find an application using libxml1
-or libxml2 that parses remote resources and allows the attacker to
-craft the URL, then this flaw could be used to execute arbitrary code.</p>
+odkrył usterkę w libxml, bibliotece GNOME XML. Pobierając ze zdalnych
+źródeł poprzez FTP lub HTTP, biblioteka używa specjalnej procedury parsującej,
+która może spowodować przepełnienie bufora jeśli zostanie podany
+bardzo długi URL. Jeśli atakujący potrafi znaleźć aplikację używającą
+libxml1 lub libxml2, która parsuje źródła zewnętrzne oraz pozwoli
+atakującemu na wysłanie spreparowanego URL, to usterka ta może zostać użyta
+do uruchomienia własnego kodu.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.8.17-2woody1 of libxml and version 2.4.19-4woody1 of libxml2.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 1.8.17-2woody1 dla biblioteki libxml i w wersji 2.4.19-4woody1 dla biblioteki libxml2.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.8.17-5 of libxml and version 2.6.6-1 of libxml2.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 1.8.17-5 dla biblioteki libxml i w wersji 2.6.6-1 dla biblioteki libxml2.</p>
-<p>We recommend that you upgrade your libxml1 and libxml2 packages.</p>
+<p>Zalecamy aktualizację pakietów libxml1 oraz libxml2.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-456.wml b/polish/security/2004/dsa-456.wml
index 7f456c3e04f..601ad94c738 100644
--- a/polish/security/2004/dsa-456.wml
+++ b/polish/security/2004/dsa-456.wml
@@ -1,28 +1,28 @@
#use wml::debian::translation-check translation="1.3"
-#pddp arteek
-<define-tag description>failing function and TLB flush</define-tag>
+<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag>
<define-tag moreinfo>
-<p>Paul Starzetz and Wojciech Purczynski of isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">discovered</a> a critical
-security vulnerability in the memory management code of Linux inside
-the mremap(2) system call. Due to flushing the TLB (Translation
-Lookaside Buffer, an address cache) too early it is possible for an
-attacker to trigger a local root exploit.</p>
+<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
+href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
+poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią
+wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego
+opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje
+możliwość spowodowania lokalnego złamania konta root przez atakującego.
+</p>
-<p>The attack vectors for 2.4.x and 2.2.x kernels are exclusive for the
-respective kernel series, though. We formerly believed that the
-exploitable vulnerability in 2.4.x does not exist in 2.2.x which is
-still true. However, it turned out that a second (sort of)
-vulnerability is indeed exploitable in 2.2.x, but not in 2.4.x, with a
-different exploit, of course.</p>
+<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x.
+Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje
+w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie
+bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym
+exploitem.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 20040303 of 2.2 kernel images for the arm architecture.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 20040303 obrazów jądra 2.2 dla architektury arm.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon
-for the architectures that still ship a 2.2.x kernel package.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem będzie
+niedługo wyeliminowany dla tych architektur, które w dalszym ciągu
+są dostarczane z pakietem jądra 2.2.x.</p>
-<p>We recommend that you upgrade your Linux kernel package.</p>
+<p>Zalecamy aktualizację pakietu jądra Linuksa</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-457.wml b/polish/security/2004/dsa-457.wml
index 5096fe474fa..cd60be51351 100644
--- a/polish/security/2004/dsa-457.wml
+++ b/polish/security/2004/dsa-457.wml
@@ -1,32 +1,30 @@
#use wml::debian::translation-check translation="1.1"
-#pddp arteek
-<define-tag description>several vulnerabilities</define-tag>
+<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
<define-tag moreinfo>
-<p>Two vulnerabilities were discovered in wu-ftpd:</p>
+<p>Odkryto dwa naruszenia bezpieczeństwa w wu-ftpd:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
- <p>Glenn Stewart discovered that users could bypass the
- directory access restrictions imposed by the restricted-gid option by
- changing the permissions on their home directory. On a subsequent
- login, when access to the user's home directory was denied, wu-ftpd
- would fall back to the root directory.</p>
-
+ <p>Glenn Stewart odkrył, że użytkownicy mogą obejść ograniczenia
+ dostępu do katalogów narzucone przez opcję restricted-gid poprzez zmianę
+ uprawnień w ich katalogu domowym. Przy następnym logowaniu gdy dostęp
+ do katalogu użytkownika zostaje odrzucony, wu-ftpd cofa go do głównego katalogu.</p>
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
- <p>A buffer overflow existed in wu-ftpd's code which
- deals with S/key authentication.</p>
-
+ <p>Istniejące w wu-ftpd przepełnienie bufora odnoszące się
+ do autentyfikacji S/key.</p>
+
</ul>
-<p>For the stable distribution (woody) these problems have been fixed in
-version 2.6.2-3woody4.</p>
+<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane
+w wersji 2.6.2-3woody4.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2.6.2-17.1.</p>
+<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane
+w wersji 2.6.2-17.1.</p>
-<p>We recommend that you update your wu-ftpd package.</p>
+<p>Zalecamy aktualizację pakietu wu-ftpd.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-458.wml b/polish/security/2004/dsa-458.wml
index adf293ab32a..4e1b64eb3d7 100644
--- a/polish/security/2004/dsa-458.wml
+++ b/polish/security/2004/dsa-458.wml
@@ -1,21 +1,20 @@
#use wml::debian::translation-check translation="1.2"
-#pddp arteek
-<define-tag description>buffer overflow</define-tag>
+<define-tag description>przepełnienie bufora</define-tag>
<define-tag moreinfo>
-<p>Sebastian Schmidt discovered a buffer overflow bug in Python's
-getaddrinfo function, which could allow an IPv6 address, supplied by a
-remote attacker via DNS, to overwrite memory on the stack.</p>
+<p>Sebastian Schmidt odkrył błąd przepełnienia bufora w
+funkcji getaddrinfo Pythona, który może pozwolić adresowi IPv6,
+podanego przez zdalnego atakującego poprzez DNS na nadpisanie pamięci na stosie.</p>
-<p>This bug only exists in python 2.2 and 2.2.1, and only when IPv6
-support is enabled. The python2.2 package in Debian woody meets
-these conditions (the 'python' package does not).</p>
+<p>Błąd ten istnieje w pythonie 2.2 i 2.2.1 i tylko wtedy gdy włączona jest
+obsługa IPv6. Pakiet python2.2 w Debianie woody uwzględnia te zastrzeżenia
+(pakiet 'python' ich nie uwzględnia).</p>
-<p>For the stable distribution (woody), this bug has been fixed in
-version 2.2.1-4.3.</p>
+<p>W dystrybucji stabilnej (woody) powyższy błąd został naprawiony
+w wersji 2.2.1-4.3.</p>
-<p>The unstable distribution (sid) is not affected by this bug.</p>
+<p>Dystrybucja niestabilna (sid) nie jest narażona na ten błąd.</p>
-<p>We recommend that you update your python2.2 package.</p>
+<p>Zalecamy aktualizację pakietu python2.2.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-459.wml b/polish/security/2004/dsa-459.wml
index 7a26c847571..139547ea9fb 100644
--- a/polish/security/2004/dsa-459.wml
+++ b/polish/security/2004/dsa-459.wml
@@ -1,22 +1,20 @@
#use wml::debian::translation-check translation="1.1"
-#pddp arteek
<define-tag description>cookie path traversal</define-tag>
<define-tag moreinfo>
-<p>A vulnerability was discovered in KDE where the path restrictions on
-cookies could be bypassed using encoded relative path components
-(e.g., "/../"). This means that a cookie which should only be sent by
-the browser to an application running at /app1, the browser could
-inadvertently include it with a request sent to /app2 on the same
-server.</p>
+<p>Odkryto naruszenie bezpieczeństwa w KDE, gdzie ograniczenia ścieżki cookie
+mogą być ominięte przy użyciu zakodowanej ścieżki względnej (np. "/../").
+Oznacza to, że cookie które powinno być wysłane przez przeglądarkę
+tylko do aplikacji pracującej w /app1, może nieumyślnie zostać włączone do żądania
+wysłanego do /app2 na tym samym serwerze.</p>
-<p>For the current stable distribution (woody) this problem has been
-fixed in kdelibs version 4:2.2.2-6woody3 and kdelibs-crypto version
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w kdelibs wersji 4:2.2.2-6woody3 oraz w kdelibs-crypto wersji
4:2.2.2-13.woody.9.</p>
-<p>For the unstable distribution (sid) this problem was fixed in kdelibs
-version 4:3.1.3-1.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
+w wersji 4:3.1.3-1.</p>
-<p>We recommend that you update your kdelibs and kdelibs-crypto packages.</p>
+<p>Zalecamy aktualizację pakietów kdelibs i kdelibs-crypto.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-460.wml b/polish/security/2004/dsa-460.wml
index c9558496c5d..b9327780736 100644
--- a/polish/security/2004/dsa-460.wml
+++ b/polish/security/2004/dsa-460.wml
@@ -1,19 +1,17 @@
#use wml::debian::translation-check translation="1.1"
-#pddp arteek
-<define-tag description>insecure temporary file</define-tag>
+<define-tag description>niezabezpieczony plik tymczasowy</define-tag>
<define-tag moreinfo>
-<p>Alan Cox discovered that the isag utility (which graphically displays
-data collected by the sysstat tools), creates a temporary file without
-taking proper precautions. This vulnerability could allow a local
-attacker to overwrite files with the privileges of the user invoking
-isag.</p>
+<p>Alan Cox odkrył, że narzędzie isag (wyświetlające dane zebrane przez
+narzędzia sysstat) tworzy plik tymczasowy bez zachowania ostrożności. To naruszenie bezpieczeństwa
+może pozwolić atakującemu lokalnie na nadpisanie plików z uprawnieniami
+użytkownika wywołującego isag.</p>
-<p>For the current stable distribution (woody) this problem has been
-fixed in version 5.0.1-1.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 5.0.1-1.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo usunięty.</p>
-<p>We recommend that you update your sysstat package.</p>
+<p>Zalecamy aktualizację pakietu sysstat.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-461.wml b/polish/security/2004/dsa-461.wml
index b6642d93fc7..523cdb8cfcc 100644
--- a/polish/security/2004/dsa-461.wml
+++ b/polish/security/2004/dsa-461.wml
@@ -1,22 +1,20 @@
#use wml::debian::translation-check translation="1.2"
-#pddp arteek
-<define-tag description>buffer overflow</define-tag>
+<define-tag description>przepełnienie bufora</define-tag>
<define-tag moreinfo>
-<p>Leon Juranic discovered a buffer overflow related to the
-getpass(3) library function in
-calife, a program which provides super user privileges to specific
-users. A local attacker could potentially
-exploit this vulnerability, given knowledge of a local user's password
-and the presence of at least one entry in /etc/calife.auth, to execute
-arbitrary code with root privileges.</p>
+<p>Leon Juranic odkrył przepełnienie bufora związane z
+funkcją biblioteczną getpass(3) w calife, programie udostępniającym
+przywileje superużytkownika określonemu użytkownikowi. Posiadając wiedzę na temat
+hasła użytkownika lokalnego oraz obecności przynajmniej jednego wpisu w
+/etc/calife.auth, atakujący lokalnie może wykorzystać ten błąd do uruchomienia
+własnego kodu z uprawnieniami użytkownika root.</p>
-<p>For the current stable distribution (woody) this problem has been
-fixed in version 2.8.4c-1woody1.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 2.8.4c-1woody1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.8.6-1.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
+w wersji 2.8.6-1.</p>
-<p>We recommend that you update your calife package.</p>
+<p>Zalecamy aktualizację pakietu calife.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-462.wml b/polish/security/2004/dsa-462.wml
index 003e12bcd23..65012d5c979 100644
--- a/polish/security/2004/dsa-462.wml
+++ b/polish/security/2004/dsa-462.wml
@@ -1,19 +1,17 @@
#use wml::debian::translation-check translation="1.1"
-#pddp arteek
-<define-tag description>missing privilege release</define-tag>
+<define-tag description>brak porzucania uprawnień</define-tag>
<define-tag moreinfo>
-<p>Steve Kemp from the GNU/Linux audit project discovered a problem in
-xitalk, a talk intercept utility for the X Window System. A local
-user can exploit this problem and execute arbitrary commands under the
-GID utmp. This could be used by an attacker to remove traces from the
-utmp file.</p>
+<p>Steve Kemp z projektu audytu GNU/Linux odkrył problem w xitalk,
+narzędziu przechwytującym rozmowy pod X Window System. Użytkownik lokalny
+może wykorzystać ten błąd i uruchomić własne polecenia pod GID utmp. Może to zostać
+użyte przez atakującego do usunięcia danych z pliku utmp.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.1.11-9.1woody1.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 1.1.11-9.1woody1.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>W dystrybucji niestabilnej (sid) problem zostanie niedługo usunięty.</p>
-<p>We recommend that you upgrade your xitalk package.</p>
+<p>Zalecamy aktualizację pakietu xitalk.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-463.wml b/polish/security/2004/dsa-463.wml
index 4bce2c1ead9..188345450b6 100644
--- a/polish/security/2004/dsa-463.wml
+++ b/polish/security/2004/dsa-463.wml
@@ -1,21 +1,20 @@
#use wml::debian::translation-check translation="1.1"
-#pddp arteek
-<define-tag description>privilege escalation</define-tag>
+<define-tag description>rozszerzenie uprawnień</define-tag>
<define-tag moreinfo>
-<p>Samba, a LanManager-like file and printer server for Unix, was found
-to contain a vulnerability whereby a local user could use the "smbmnt"
-utility, which is setuid root, to mount a file share from a remote
-server which contained setuid programs under the control of the user.
-These programs could then be executed to gain privileges on the local
-system.</p>
+<p>W programie Samba, serwerze plików i drukarek pod system Unix, znaleziono
+naruszenie bezpieczeństwa, z pomocą którego użytkownik lokalny może użyć
+narzędzia "smbmnt", które posiada ustawiony setuid root, do zamontowania
+udziałów z serwera zdalnego zawierającego programy z ustawionym setuid pod
+kontrolą użytkownika. Programy te mogą następnie zostać użyte do przejęcie uprawnień
+w systemie lokalnym.</p>
-<p>For the current stable distribution (woody) this problem has been
-fixed in version 2.2.3a-13.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 2.2.3a-13.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.0.2-2.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
+w wersji 3.0.2-2.</p>
-<p>We recommend that you update your samba package.</p>
+<p>Zalecamy aktualizację pakietu samba.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-464.wml b/polish/security/2004/dsa-464.wml
index 52e7cf23822..76800df89fa 100644
--- a/polish/security/2004/dsa-464.wml
+++ b/polish/security/2004/dsa-464.wml
@@ -1,21 +1,20 @@
#use wml::debian::translation-check translation="1.2"
-#pddp arteek
-<define-tag description>broken image handling</define-tag>
+<define-tag description>błędna obsługa obrazu</define-tag>
<define-tag moreinfo>
-<p>Thomas Kristensen discovered a vulnerability in gdk-pixbuf (binary
-package libgdk-pixbuf2), the GdkPixBuf image library for Gtk, that can
-cause the surrounding application to crash. To exploit this problem,
-a remote attacker could send a carefully-crafted BMP file via mail,
-which would cause e.g. Evolution to crash but is probably not limited
-to Evolution.</p>
+<p>Thomas Kristensen odkrył naruszenie bezpieczeństwa w gdk-pixbuf (pakiet
+binarny libgdk-pixbuf2), bibliotece GdkPixBuf dla Gtk, które może spowodować
+zawieszenie korzystającej z niej aplikacji. Aby wykorzystać ten błąd, atakujący z zewnątrz
+może wysłać pocztą specjalnie spreparowany plik BMP, który spowoduje
+zawieszenie się n.p. Evolution, ale błąd ten nie odnosi się prawdopodobnie tylko do
+Evolution.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.17.0-2woody1.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 0.17.0-2woody1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.22.0-3.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
+w wersji 0.22.0-3.</p>
-<p>We recommend that you upgrade your libgdk-pixbuf2 package.</p>
+<p>Zalecamy aktualizację pakietu libgdk-pixbuf2.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-465.wml b/polish/security/2004/dsa-465.wml
index d2c928efdbb..2e0ac068223 100644
--- a/polish/security/2004/dsa-465.wml
+++ b/polish/security/2004/dsa-465.wml
@@ -1,39 +1,35 @@
#use wml::debian::translation-check translation="1.3"
-#pddp arteek
-<define-tag description>several vulnerabilities</define-tag>
+<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
<define-tag moreinfo>
-<p>Two vulnerabilities were discovered in openssl, an implementation of
-the SSL protocol, using the Codenomicon TLS Test Tool. More
-information can be found in the following <a
-href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">NISCC
-Vulnerability Advisory</a> and this <a
-href="http://www.openssl.org/news/secadv_20040317.txt">OpenSSL
-advisory</a>. The Common Vulnerabilities and Exposures project
-identified the following vulnerabilities:</p>
+<p>Odkryto dwa naruszenia bezpieczeństwa w openssl, implementacji
+protokołu SSL, używając narzędzia testującego Codenomicon TLS Test Tool.
+Więcej informacji można znaleźć w
+<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">Poradzie Bezpieczeństwa NISCC
+</a> oraz w <a
+href="http://www.openssl.org/news/secadv_20040317.txt">poradzie OpenSSL
+</a>. Projekt Common Vulnerabilities and Exposures rozpoznał następujące problemy:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
- <p>Null-pointer assignment in the
- do_change_cipher_spec() function. A remote attacker could perform
- a carefully crafted SSL/TLS handshake against a server that used
- the OpenSSL library in such a way as to cause OpenSSL to crash.
- Depending on the application this could lead to a denial of
- service.</p>
-
+ <p>Null-pointer assignment w funkcji
+ do_change_cipher_spec(). Atakujący z zewnątrz może wykonać specjalnie spreparowany
+ SSL/TLS handshake i w ten sposób spowodować zawieszenie się OpenSSL. W zależności
+ od aplikacji może to doprowadzić do odmowy usługi.</p>
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
- <p>A bug in older versions of OpenSSL 0.9.6 that
- can lead to a Denial of Service attack (infinite loop).</p>
-
+ <p>Błąd w starszej wersji OpenSSL 0.9.6 który może doprowadzić do
+ ataku typu odmowa usługi (nieskończona pętla).</p>
+
</ul>
-<p>For the stable distribution (woody) these problems have been fixed in
-openssl version 0.9.6c-2.woody.6, openssl094 version 0.9.4-6.woody.4
-and openssl095 version 0.9.5a-6.woody.5.</p>
+<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane w
+openssl wersji 0.9.6c-2.woody.6, openssl094 wersji 0.9.4-6.woody.4
+oraz openssl095 wersji 0.9.5a-6.woody.5.</p>
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>W dystrybucji niestabilnej (sid) powyższe problemy będą niedługo naprawione.</p>
-<p>We recommend that you update your openssl package.</p>
+<p>Zalecamy aktualizację pakietu openssl.</p>
</define-tag>
# do not modify the following line
diff --git a/polish/security/2004/dsa-466.wml b/polish/security/2004/dsa-466.wml
index 856fd07defe..9cc6b39ab54 100644
--- a/polish/security/2004/dsa-466.wml
+++ b/polish/security/2004/dsa-466.wml
@@ -1,35 +1,33 @@
#use wml::debian::translation-check translation="1.2"
-#pddp arteek
-<define-tag description>failing function and TLB flush</define-tag>
+<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag>
<define-tag moreinfo>
-<p>Paul Starzetz and Wojciech Purczynski of isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-discovered</a> a critical
-security vulnerability in the memory management code of Linux inside
-the mremap(2) system call. Due to flushing the TLB (Translation
-Lookaside Buffer, an address cache) too early it is possible for an
-attacker to trigger a local root exploit.</p>
+<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
+href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
+poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią
+wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego
+opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje
+możliwość spowodowania lokalnego złamania konta root przez atakującego.
+</p>
-<p>The attack vectors for 2.4.x and 2.2.x kernels are exclusive for the
-respective kernel series, though. We formerly believed that the
-exploitable vulnerability in 2.4.x does not exist in 2.2.x which is
-still true. However, it turned out that a second (sort of)
-vulnerability is indeed exploitable in 2.2.x, but not in 2.4.x, with a
-different exploit, of course.</p>
+<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x.
+Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje
+w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie
+bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym
+exploitem.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.2.10-13woody1 of 2.2 kernel images for the powerpc/apus
-architecture and in version 2.2.10-2 of Linux 2.2.10 source.</p>
+<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
+w wersji 2.2.10-13woody1 obrazu jądra 2.2 dla architektury powerpc/apus
+oraz w wersji 2.2.10-2 źródła Linuksa 2.2.10.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon
-with the 2.4.20 kernel-image package for powerpc/apus. The old 2.2.10
-kernel image will be removed from Debian unstable.</p>
+<p>W dystrybucji niestabilnej (sid) powyższy problem zostanie niedługo usunięty
+w pakiecie obrazu jądra 2.4.20 dla powerpc/apus. Stary obraz jądra 2.2.10 będzie usunięty
+z dystrybucji niestabilnej Debiana.</p>
-<p>You are strongly advised to switch to the fixed 2.4.17 kernel-image
-package for powerpc/apus from woody until the 2.4.20 kernel-image
-package is fixed in the unstable distribution.</p>
+<p>Gorąco doradzamy przejście na poprawiony pakiet obrazu jądra 2.4.17 dla
+architektury powerpc/apus z dystrybucji woody, zanim błąd nie zostanie usunięty w
+pakiecie obrazu jądra 2.4.20 w dystrybucji niestabilnej.</p>
-<p>We recommend that you upgrade your Linux kernel package.</p>
+<p>Zalecamy aktualizację pakietu jądra Linuksa.</p>
</define-tag>
# do not modify the following line

© 2014-2024 Faster IT GmbH | imprint | privacy policy