aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security/2004/dsa-423.wml
diff options
context:
space:
mode:
authorBartosz Fenski <fenio>2004-01-22 22:39:37 +0000
committerBartosz Fenski <fenio>2004-01-22 22:39:37 +0000
commite4f9992183ce3209f358bfb1e83f441f400197e4 (patch)
treea49b0055ec23b35a6ee86250533f5221e5397200 /polish/security/2004/dsa-423.wml
parenta1c4e70aa0e872e9e2f56996f57ac9409844e8f2 (diff)
Doh... previous versions hasn't been translated :/
Now should be ok. Translations by Artur Szymanski. CVS version numbers polish/security/2004/dsa-422.wml: 1.1 -> 1.2 polish/security/2004/dsa-423.wml: 1.1 -> 1.2
Diffstat (limited to 'polish/security/2004/dsa-423.wml')
-rw-r--r--polish/security/2004/dsa-423.wml110
1 files changed, 52 insertions, 58 deletions
diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml
index 530d78de667..119abe6456a 100644
--- a/polish/security/2004/dsa-423.wml
+++ b/polish/security/2004/dsa-423.wml
@@ -1,105 +1,99 @@
#use wml::debian::translation-check translation="1.1"
-#pddp arteek
-<define-tag description>several vulnerabilities</define-tag>
+<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
<define-tag moreinfo>
-<p>The IA-64 maintainers fixed several security related bugs in the Linux
-kernel 2.4.17 used for the IA-64 architecture, mostly by backporting
-fixes from 2.4.18. The corrections are listed below with the
-identification from the Common Vulnerabilities and Exposures (CVE)
-project:</p>
+<p>Opiekunowie IA-64 naprawili kilka związanych z bezpieczeństwem błedów
+w jądrze Linuksa 2.4.17 dla architektury IA-64, w większości przenosząc łatki
+z 2.4.18. Poniżej wymieniono poprawki wraz z opisem błedów projektu
+Common Vulnerabilities and Exposures (CVE):</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
- <p>Multiple ethernet network interface card (NIC) device drivers do
- not pad frames with null bytes, which allows remote attackers to
- obtain information from previous packets or kernel memory by using
- malformed packets, as demonstrated by Etherleak.</p>
+ <p>Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają
+ ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z
+ poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle
+ pokazu Etherleak.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
- <p>Linux kernel 2.4.10 through 2.4.21-pre4 does not properly handle
- the O_DIRECT feature, which allows local attackers with write
- privileges to read portions of previously deleted files, or cause
- file system corruption.</p>
+ <p>Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje
+ właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu
+ na przeczytanie części wcześniej skasowanych plików lub spowodowanie
+ uszkodzenia systemu plików.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
- <p>The kernel module loader in Linux kernel 2.2.x before 2.2.25, and
- 2.4.x before 2.4.21, allows local users to gain root privileges
- by using ptrace to attach to a child process which is spawned by
- the kernel.</p>
+ <p>Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz
+ w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw
+ root używając ptrace do przyczepienia do procesu dziecka (child process), który jest
+ uruchamiany (spawn) przez jądro.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
- <p>The virtual file /proc/tty/driver/serial in Linux 2.4.x reveals
- the exact number of characters used in serial links, which could
- allow local users to obtain potentially sensitive information such
- as the length of passwords.</p>
+ <p>Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje
+ dokładną liczbę znaków używanych w dowiązaniach szeregowych,
+ co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji
+ takich jak długość haseł.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
- <p>A race condition in the way env_start and env_end pointers are
- initialized in the execve system call and used in fs/proc/base.c
- on Linux 2.4 allows local users to cause a denial of service
- (crash).</p>
+ <p>Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany
+ w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4
+ pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
- <p>The execve system call in Linux 2.4.x records the file descriptor
- of the executable process in the file table of the calling
- process, which allows local users to gain read access to
- restricted file descriptors.</p>
+ <p>Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku
+ uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala
+ użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów
+ pliku.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
- <p>The /proc filesystem in Linux allows local users to obtain
- sensitive information by opening various entries in /proc/self
- before executing a setuid program, which causes the program to
- fail to change the ownership and permissions of those entries.</p>
+ <p>System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie
+ wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self
+ zanim uruchomią program z setuid powodując tym samym, że program
+ nie będzie mógł zmienić właściciela i praw tych wpisów.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
- <p>The STP protocol, as enabled in Linux 2.4.x, does not provide
- sufficient security by design, which allows attackers to modify
- the bridge topology.</p>
+ <p>Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego
+ bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).</p>
+
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
- <p>The STP protocol implementation in Linux 2.4.x does not properly
- verify certain lengths, which could allow attackers to cause a
- denial of service.</p>
+ <p>Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza
+ pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
- <p>Linux 2.4.x allows remote attackers to spoof the bridge Forwarding
- table via forged packets whose source addresses are the same as
- the target.</p>
+ <p>Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding
+ przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.</a>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>An integer overflow in brk system call (do_brk function) for Linux
- kernel 2.4.22 and earlier allows local users to gain root
- privileges.</p>
+ <p>Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk)
+ w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na
+ uzyskanie przywilejów konta root.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>The mremap system call (do_mremap) in Linux kernel 2.4 and 2.6
- does not properly perform boundary checks, which allows local
- users to cause a denial of service and possibly gain privileges by
- causing a remapping of a virtual memory area (VMA) to create a
- zero length VMA.</p>
+ <p>Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6
+ nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym
+ spowodowanie odmowy usługi i prawdopodobnego przejęcia uprawnień poprzez sprowokowanie
+ remapowanej przestrzeni wirtualnej pamięci (VMA) do stworzenia zerowej długości VMA.</p>
</ul>
-<p>For the stable distribution (woody) this problem has been fixed in
-version kernel-image-2.4.17-ia64 for the ia64 architecture. Other
-architectures are already or will be fixed separately.</p>
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
+w wersji kernel-image-2.4.17-ia64 dla architektury ia64. Inne architektury są już poprawione
+lub niedługo będa miały oddzielnie usunięte te błędy.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon
-with newly uploaded packages.</p>
-</define-tag>
+<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo rozwiązany wraz
+z najnowszym załadunkiem pakietów.</p>
+ </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy