diff options
author | Guillem Jover <guillem@debian.org> | 2019-04-01 01:01:57 +0200 |
---|---|---|
committer | Guillem Jover <guillem@debian.org> | 2019-04-01 01:01:57 +0200 |
commit | 80a91864f18efb915c304ae21406f2610ac729dd (patch) | |
tree | 03309e85222f1193fdaec2f80baedf351bdf13ee /finnish/security | |
parent | 793ef2aaf7ac1e7953d45aed262afca75ae7986e (diff) |
Sync translations (smart_change.pl)
Update changes for https switch for:
- cdimage.debian.org
- www.gnu.org
- cve.mitre.org
Diffstat (limited to 'finnish/security')
-rw-r--r-- | finnish/security/2003/dsa-225.wml | 2 | ||||
-rw-r--r-- | finnish/security/2003/dsa-232.wml | 16 | ||||
-rw-r--r-- | finnish/security/2003/dsa-246.wml | 6 | ||||
-rw-r--r-- | finnish/security/2003/dsa-294.wml | 4 | ||||
-rw-r--r-- | finnish/security/2003/dsa-332.wml | 16 | ||||
-rw-r--r-- | finnish/security/2003/dsa-336.wml | 18 |
6 files changed, 31 insertions, 31 deletions
diff --git a/finnish/security/2003/dsa-225.wml b/finnish/security/2003/dsa-225.wml index 0e934a37245..533e1a943e3 100644 --- a/finnish/security/2003/dsa-225.wml +++ b/finnish/security/2003/dsa-225.wml @@ -6,7 +6,7 @@ jonka kautta on mahdollista palauttaa, ilman kunnollista käyttäjätunnistusta, tietyllä tavalla muotoillun URL-osoitteen avulla JSP-sivun suorittamatonta koodia, tai, tietyissä olosuhteissa, staattisia resursseja jotka muutoin olisivat suojattuja turvakeinoin. Tämä on muunnos aiemmin tunnistetusta <a -href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a> +href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a> -raportissa mainitusta hyväksikäytöstä.</p> <p>Ongelma on korjattu nykyisen vakaan jakelun (woody) versiossa 4.0.3-3woody2 .</p> diff --git a/finnish/security/2003/dsa-232.wml b/finnish/security/2003/dsa-232.wml index e5621cabe2d..3521103900a 100644 --- a/finnish/security/2003/dsa-232.wml +++ b/finnish/security/2003/dsa-232.wml @@ -8,46 +8,46 @@ palvelunestohyökkäyksen. The Common Vulnerabilities and Exposures-projekti tunnisti seuraavat ongelmat:</p> <ul> -<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\ +<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\ CAN-2002-1383</a>: Useat kokonaisluvun ylivuodot antavat etähyökkääjälle mahdollisuuden suorittaa mielivaltaista koodia CUPSd:n HTTP-liittymän ja CUPS-suodattimien kuvankäsittelykoodin kautta.</li> -<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\ +<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\ CAN-2002-1366</a>: Kilpailutilanne hakemiston <code>/etc/cups/certs/</code> yhteydessä mahdollistaa paikallisten käyttäjien, joilla on lp-käyttöoikeudet, luoda tai ylikirjoittaa mielivaltaisia tiedostoja. Tämä ei koske potaton versiota. </li> -<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\ +<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\ CAN-2002-1367</a>: Tämä haavoittuvuus sallii etähyökkääjän lisätä tulostimia ilman käyttäjätunnistusta tietyn UDP-paketin kautta, mitä voidaan sittemmin käyttää luvattomien toimintojen suorittamiseen, kuten hallintapalvelimen paikallisen root-sertifikaatin varastamiseen "need authorization"-sivun kautta.</li> -<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\ +<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\ CAN-2002-1368</a>: Negatiivisten pituuksien syöttäminen memcpy():lle voi aiheuttaa palveluneston ja mahdollistaa mielivaltaisen koodin ajamisen. </li> -<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\ +<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\ CAN-2002-1369</a>: Epäluotettava strncat()-toimintokutsu, joka käsittelee valinnat sisältävää merkkijonoa, mahdollistaa etähyökkääjälle mielivaltaisen koodin suorittamisen puskurin ylivuodon kautta.</li> -<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\ +<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\ CAN-2002-1371</a>: 0 pikselin levyiset kuvat antavat etähyökkääjälle mahdollisuuden suorittaa mielivaltaista koodia muutettujen chunk-otsakkeiden kautta.</li> -<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\ +<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\ CAN-2002-1372</a>: CUPS ei tarkista kunnolla erinäisten tiedosto- ja istukkatoimintojen palauttamia arvoja, mitä kautta etähyökkääjän on mahdollista aiheuttaa palvelunesto.</li> -<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\ +<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\ CAN-2002-1384</a>: cupsys-paketti sisältää jonkin verran koodia xpdf-paketista, PDF-tiedostojen muuntamiseen tulostettaessa, ja se sisältää hyödynnettävissä olevan kokonaisluvun ylivuotoon johtavan vian. diff --git a/finnish/security/2003/dsa-246.wml b/finnish/security/2003/dsa-246.wml index 2a7372f9446..70ef80d27b7 100644 --- a/finnish/security/2003/dsa-246.wml +++ b/finnish/security/2003/dsa-246.wml @@ -6,20 +6,20 @@ The Common Vulnerabilities and Exposures-projekti tunnisti seuraavat ongelmat: </p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\ +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\ CAN-2003-0042</a>: Hakemistolistauksen palauttaminen on mahdollista pahantahtoisesti muotoillun pyynnön kautta, vaikka index.html, index.jsp tai muu vastaava tiedosto olisikin olemassa. Myös tiedoston sisällön palauttaminen on mahdollista.</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\ +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\ CAN-2003-0043</a>: Pahantahtoisen www-sovelluksen avulla on mahdollista lukea www-sovelluksen ulkopuolisten tiedostojen sisältöä sen web.xml-tiedoston kautta, huolimatta mahdollisista tietoturvamanagereista. XML-dokumentin osana olevien tiedostojen sisältöön käsiksi pääsy on mahdollista.</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\ +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\ CAN-2003-0044</a>: Ristiinlinkittävän komentosarjan mahdollistava haavoittuvuus havaittiin mukana tulevasta www-sovellusmallista. Etähyökkääjien on mahdollista suorittaa mielivaltaisia skriptejä diff --git a/finnish/security/2003/dsa-294.wml b/finnish/security/2003/dsa-294.wml index e5c0d7eef04..b115a6331db 100644 --- a/finnish/security/2003/dsa-294.wml +++ b/finnish/security/2003/dsa-294.wml @@ -7,7 +7,7 @@ uutisotsikoita RDF-syötteistä, kaksi tietoturvaan liittyvää ongelmaa. The Common Vulnerabilities and Exposures -projekti tunnisti seuraavat ongelmat:</p> <dl> -<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt> +<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt> <dd> Ohjelma pystyy uutisotsikkoa klikattaessa käynnistämään käyttäjän määrittelemän www-selaimen käyttäen syötteen sisältämää URI:a. @@ -15,7 +15,7 @@ Common Vulnerabilities and Exposures -projekti tunnisti seuraavat ongelmat:</p> asiakaskoneella on mahdollista suorittaa mielivaltaisia komentotulkkikomentoja pahantahtoisen syötteen kautta.</dd> -<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt> +<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt> <dd> Syötteet, joissa linkin tai otsikon elementit eivät ole kokonaan yhdellä rivillä, pystyvät kaatamaan koko gkrellm-järjestelmän. Pahantahtoinen diff --git a/finnish/security/2003/dsa-332.wml b/finnish/security/2003/dsa-332.wml index 9454c0f2661..078d23ab1de 100644 --- a/finnish/security/2003/dsa-332.wml +++ b/finnish/security/2003/dsa-332.wml @@ -5,44 +5,44 @@ <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat) +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat) arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan kautta (lcall) </li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä väärin muotoiltuja paketteja </li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään lapsiprosessiin </li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla, jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden törmäyksiä </li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin </li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa hyökkääjien aiheuttaa palveluneston ("kernel oops") </li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata CPU:n tilarekistereitä väärin muotoillun osoitteen kautta </li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus) tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden törmäyksiä diff --git a/finnish/security/2003/dsa-336.wml b/finnish/security/2003/dsa-336.wml index 57def5142f1..ad967d6d905 100644 --- a/finnish/security/2003/dsa-336.wml +++ b/finnish/security/2003/dsa-336.wml @@ -4,42 +4,42 @@ <p>Linux-ytimessä on havaittu useita haavoittuvuuksia.</p> <ul> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Linux-ydin 2.2.x mahdollistaa paikallisten käyttäjien aiheuttaa +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Linux-ydin 2.2.x mahdollistaa paikallisten käyttäjien aiheuttaa palveluneston (järjestelmä kaatuu) käyttämällä mmap()-toimintoa PROT_READ-parametrilla pääsyyn ei-luettaville muistisivuille /proc/pid/mem -liittymän kautta.</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat) +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat) arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan kautta (lcall)</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä väärin muotoiltuja paketteja</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään lapsiprosessiin</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla, jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden törmäyksiä</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa hyökkääjien aiheuttaa palveluneston ("kernel oops")</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata CPU:n tilarekistereitä väärin muotoillun osoitteen kautta</li> -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen +<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus) tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden törmäyksiä</li> |