diff options
author | Bartosz Fenski <fenio> | 2004-01-22 22:39:37 +0000 |
---|---|---|
committer | Bartosz Fenski <fenio> | 2004-01-22 22:39:37 +0000 |
commit | e4f9992183ce3209f358bfb1e83f441f400197e4 (patch) | |
tree | a49b0055ec23b35a6ee86250533f5221e5397200 | |
parent | a1c4e70aa0e872e9e2f56996f57ac9409844e8f2 (diff) |
Doh... previous versions hasn't been translated :/
Now should be ok.
Translations by Artur Szymanski.
CVS version numbers
polish/security/2004/dsa-422.wml: 1.1 -> 1.2
polish/security/2004/dsa-423.wml: 1.1 -> 1.2
-rw-r--r-- | polish/security/2004/dsa-422.wml | 47 | ||||
-rw-r--r-- | polish/security/2004/dsa-423.wml | 110 |
2 files changed, 74 insertions, 83 deletions
diff --git a/polish/security/2004/dsa-422.wml b/polish/security/2004/dsa-422.wml index be3ec3c3c17..f4c23eb0824 100644 --- a/polish/security/2004/dsa-422.wml +++ b/polish/security/2004/dsa-422.wml @@ -1,37 +1,34 @@ #use wml::debian::translation-check translation="1.2" -#pddp arteek -<define-tag description>remote vulnerability</define-tag> +<define-tag description>zagrożenie zewnętrzne</define-tag> <define-tag moreinfo> -<p>The account management of the CVS pserver (which is used to give remote -access to CVS repositories) uses a <kbd>CVSROOT/passwd</kbd> file in each -repository which contains the accounts and their authentication -information as well as the name of the local unix account to use when a -pserver account is used. Since CVS performed no checking on what unix -account was specified anyone who could modify the <kbd>CVSROOT/passwd</kbd> -could gain access to all local users on the CVS server, including root.</p> +<p>Zarządca konta (account management) CVS pserver (używany przy przydzielaniu +dostępu do repezytorium CVS osobom z zewnątrz) używa pliku <kbd>CVSROOT/passwd</kbd> +w każdym repezytorium który zawiera konta i ich informacje autentyfikacyjne, a także +nazwę lokalnego konta uniksowego używanego przy wykorzystywaniu konta pserver. +Ponieważ CVS nie wykonuje sprawdzania jakie zostało wyszczególnione konto uniksowe, +każdy kto może modyfikować <kbd>CVSROOT/passwd</kbd> może też uzyskać +dostęp do wszystkich lokalnych użytkowników na serwerze CVS włącznie z kontem root.</p> -<p>This has been fixed in upstream version 1.11.11 by preventing pserver -from running as root. For Debian this problem is solved in version -1.11.1p1debian-9 in two different ways:</p> +<p>Problem został rozwiązany w zewnętrznej wersji 1.11.11 poprzez uniemożliwenie +rootowi na działanie na pserver. W przypadku Debiana problem rozwiązano w wersji +1.11.1p1debian-9 na dwa różne sposoby:</p> <ul> -<li>pserver is no longer allowed to use root to access repositories</li> +<li>pserver nie pozwala już na używanie konta root przy dostępie do repezytoriów</li> -<li>a new <kbd>/etc/cvs-repouid</kbd> is introduced which can be used by the - system administrator to override the unix account used to access a - repository. More information on this change can be found at - <url "http://www.wiggy.net/code/cvs-repouid/"></li> +<li>Wprowadzono nowy <kbd>/etc/cvs-repouid</kbd> który może być używany +przez administratora systemu do przesłonięcia konta uniksowego używanego przy dostępie +do repezytorium. Więcej informacji o tej zmianie można uzyskać pod tym adresem: +<url "http://www.wiggy.net/code/cvs-repouid/"></li> </ul> -<p>Additionaly, CVS pserver had a bug in parsing module requests which -could be used to create files and directories outside a repository. -This has been fixed upstream in version 1.11.11 and Debian version -1.11.1p1debian-9.</p> +<p>Dodatkowo CVS pserver miał błąd w module parsowania żądań, który +mógł być użyty do stworzenia plików i katalogów poza repezytorium. Zostało to wyeliminowane +w zewnętrznej wersji 1.11.11, a w Debianie w wersji 1.11.1p1debian-9.</p> -<p>Finally, the umask used for “cvs init” and -“cvs-makerepos” has been -changed to prevent repositories from being created with group write -permissions.</p> +<p>Na koniec, zmieniono umask używany dla “cvs init” i +“cvs-makerepos” aby zabezpieczyć repezytoria przed możliwością +stworzenia ich z prawami zapisu grupy.</p> </define-tag> # do not modify the following line diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml index 530d78de667..119abe6456a 100644 --- a/polish/security/2004/dsa-423.wml +++ b/polish/security/2004/dsa-423.wml @@ -1,105 +1,99 @@ #use wml::debian::translation-check translation="1.1" -#pddp arteek -<define-tag description>several vulnerabilities</define-tag> +<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> <define-tag moreinfo> -<p>The IA-64 maintainers fixed several security related bugs in the Linux -kernel 2.4.17 used for the IA-64 architecture, mostly by backporting -fixes from 2.4.18. The corrections are listed below with the -identification from the Common Vulnerabilities and Exposures (CVE) -project:</p> +<p>Opiekunowie IA-64 naprawili kilka związanych z bezpieczeństwem błedów +w jądrze Linuksa 2.4.17 dla architektury IA-64, w większości przenosząc łatki +z 2.4.18. Poniżej wymieniono poprawki wraz z opisem błedów projektu +Common Vulnerabilities and Exposures (CVE):</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: - <p>Multiple ethernet network interface card (NIC) device drivers do - not pad frames with null bytes, which allows remote attackers to - obtain information from previous packets or kernel memory by using - malformed packets, as demonstrated by Etherleak.</p> + <p>Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają + ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z + poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle + pokazu Etherleak.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>: - <p>Linux kernel 2.4.10 through 2.4.21-pre4 does not properly handle - the O_DIRECT feature, which allows local attackers with write - privileges to read portions of previously deleted files, or cause - file system corruption.</p> + <p>Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje + właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu + na przeczytanie części wcześniej skasowanych plików lub spowodowanie + uszkodzenia systemu plików.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: - <p>The kernel module loader in Linux kernel 2.2.x before 2.2.25, and - 2.4.x before 2.4.21, allows local users to gain root privileges - by using ptrace to attach to a child process which is spawned by - the kernel.</p> + <p>Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz + w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw + root używając ptrace do przyczepienia do procesu dziecka (child process), który jest + uruchamiany (spawn) przez jądro.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>: - <p>The virtual file /proc/tty/driver/serial in Linux 2.4.x reveals - the exact number of characters used in serial links, which could - allow local users to obtain potentially sensitive information such - as the length of passwords.</p> + <p>Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje + dokładną liczbę znaków używanych w dowiązaniach szeregowych, + co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji + takich jak długość haseł.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>: - <p>A race condition in the way env_start and env_end pointers are - initialized in the execve system call and used in fs/proc/base.c - on Linux 2.4 allows local users to cause a denial of service - (crash).</p> + <p>Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany + w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4 + pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>: - <p>The execve system call in Linux 2.4.x records the file descriptor - of the executable process in the file table of the calling - process, which allows local users to gain read access to - restricted file descriptors.</p> + <p>Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku + uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala + użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów + pliku.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>: - <p>The /proc filesystem in Linux allows local users to obtain - sensitive information by opening various entries in /proc/self - before executing a setuid program, which causes the program to - fail to change the ownership and permissions of those entries.</p> + <p>System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie + wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self + zanim uruchomią program z setuid powodując tym samym, że program + nie będzie mógł zmienić właściciela i praw tych wpisów.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>: - <p>The STP protocol, as enabled in Linux 2.4.x, does not provide - sufficient security by design, which allows attackers to modify - the bridge topology.</p> + <p>Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego + bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).</p> + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>: - <p>The STP protocol implementation in Linux 2.4.x does not properly - verify certain lengths, which could allow attackers to cause a - denial of service.</p> + <p>Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza + pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>: - <p>Linux 2.4.x allows remote attackers to spoof the bridge Forwarding - table via forged packets whose source addresses are the same as - the target.</p> + <p>Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding + przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.</a> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: - <p>An integer overflow in brk system call (do_brk function) for Linux - kernel 2.4.22 and earlier allows local users to gain root - privileges.</p> + <p>Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk) + w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na + uzyskanie przywilejów konta root.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: - <p>The mremap system call (do_mremap) in Linux kernel 2.4 and 2.6 - does not properly perform boundary checks, which allows local - users to cause a denial of service and possibly gain privileges by - causing a remapping of a virtual memory area (VMA) to create a - zero length VMA.</p> + <p>Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6 + nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym + spowodowanie odmowy usługi i prawdopodobnego przejęcia uprawnień poprzez sprowokowanie + remapowanej przestrzeni wirtualnej pamięci (VMA) do stworzenia zerowej długości VMA.</p> </ul> -<p>For the stable distribution (woody) this problem has been fixed in -version kernel-image-2.4.17-ia64 for the ia64 architecture. Other -architectures are already or will be fixed separately.</p> +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany +w wersji kernel-image-2.4.17-ia64 dla architektury ia64. Inne architektury są już poprawione +lub niedługo będa miały oddzielnie usunięte te błędy.</p> -<p>For the unstable distribution (sid) this problem will be fixed soon -with newly uploaded packages.</p> -</define-tag> +<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo rozwiązany wraz +z najnowszym załadunkiem pakietów.</p> + </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-423.data" |