diff options
author | tamcap <tamcap> | 2004-03-27 01:38:11 +0000 |
---|---|---|
committer | tamcap <tamcap> | 2004-03-27 01:38:11 +0000 |
commit | 4dc4306c25f6e269d6eba0d27ab58396a7219485 (patch) | |
tree | 92ca5059821b32f6af79d74e4347301cbe965fe2 /polish/security | |
parent | 1691039a5129d3f999a64f4bf1bc18d1ca4f4f87 (diff) |
sync
CVS version numbers
polish/releases/slink/index.wml: 1.17 -> 1.18
polish/releases/woody/installmanual.wml: 1.5 -> 1.6
polish/releases/woody/releasenotes.wml: 1.1 -> 1.2
polish/security/2004/dsa-417.wml: 1.1 -> 1.2
polish/security/2004/dsa-428.wml: 1.1 -> 1.2
polish/security/2004/dsa-441.wml: 1.1 -> 1.2
polish/security/2004/dsa-442.wml: 1.1 -> 1.2
polish/security/2004/dsa-444.wml: 1.1 -> 1.2
Diffstat (limited to 'polish/security')
-rw-r--r-- | polish/security/2004/dsa-417.wml | 11 | ||||
-rw-r--r-- | polish/security/2004/dsa-428.wml | 4 | ||||
-rw-r--r-- | polish/security/2004/dsa-441.wml | 5 | ||||
-rw-r--r-- | polish/security/2004/dsa-442.wml | 23 | ||||
-rw-r--r-- | polish/security/2004/dsa-444.wml | 5 |
5 files changed, 26 insertions, 22 deletions
diff --git a/polish/security/2004/dsa-417.wml b/polish/security/2004/dsa-417.wml index 954b9678c9c..0268fdc0758 100644 --- a/polish/security/2004/dsa-417.wml +++ b/polish/security/2004/dsa-417.wml @@ -1,17 +1,18 @@ -#use wml::debian::translation-check translation="1.2" +#use wml::debian::translation-check translation="1.4" <define-tag description>pominięcie sprawdzania granicy</define-tag> <define-tag moreinfo> <p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa (w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p> - +<p>Andrew Morton odkrył uszkodzenie w sprawdzaniu granic w brk, + co może być użyte do uzyskaniu przywilejów konta root..</p> <p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -2.4.18-1woody3 dla architektury powerpc.</p> +2.4.18.12 dla architektury alpha i 2.4.18-1woody3 dla architektury powerpc.</p> -<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo usunięty +<p>W dystrybucji niestabilnej (sid) problemy te będą niedługo usunięte z nowym załadunkiem pakietów.</p> -<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany +<p>Zalecamy aktualizację pakietów jądra. Problemy te zostały rozwiązane również w zewnętrznej wersji 2.4.24.</p> </define-tag> diff --git a/polish/security/2004/dsa-428.wml b/polish/security/2004/dsa-428.wml index 53ba07a4cee..ba48f8577ef 100644 --- a/polish/security/2004/dsa-428.wml +++ b/polish/security/2004/dsa-428.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" +#use wml::debian::translation-check translation="1.2" <define-tag description>przepełnienie bufora</define-tag> <define-tag moreinfo> <p>Znaleziono naruszenie bezpieczeństwa w slocate, programie do indeksowania @@ -16,7 +16,7 @@ przywileje zanim zacznie czytać w bazie danych użytkownika.</p> 2.6-1.3.2.</p> <p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo. -Informacja o stanie tego problemu przypisana jest do błędu Debiana #226103.</p> +Informacja o stanie tego problemu przypisana jest do błędu Debiana <a href="http://bugs.debian.org/226103">#226103</a>.</p> <p>Zalecamy aktualizację pakietu slocate.</p> </define-tag> diff --git a/polish/security/2004/dsa-441.wml b/polish/security/2004/dsa-441.wml index ae55e059037..f902003b0e5 100644 --- a/polish/security/2004/dsa-441.wml +++ b/polish/security/2004/dsa-441.wml @@ -1,7 +1,8 @@ -#use wml::debian::translation-check translation="1.1" maintainer="" +#use wml::debian::translation-check translation="1.2" maintainer="" <define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag> <define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli +<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a +href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią w Linuksie wewnątrz wywołania systemowego mremap(2). Z powodu braku sprawdzania zwracanej wartości przez funkcje wewnętrzne, lokalny atakujący może przejąć prawa użytkownika root.</p> diff --git a/polish/security/2004/dsa-442.wml b/polish/security/2004/dsa-442.wml index ebfa84b439e..381955be5f4 100644 --- a/polish/security/2004/dsa-442.wml +++ b/polish/security/2004/dsa-442.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.3" maintainer="" +#use wml::debian::translation-check translation="1.6" maintainer="" <define-tag description>kilka naruszeń bezpieczeństwa</define-tag> <define-tag moreinfo> <p>Usunięto kilka problemów związanych z bezpieczeństwem w jądrze Linuksa @@ -14,26 +14,26 @@ Vulnerabilities and Exposures (CVE):</p> <p>Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez binarnie zgodny interfejs (lcall)</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: <p>Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes), co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez sfałszowane pakiety jak pokazał Etherleak.</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: <p>Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision) odnoszących się do łańcucha PREROUTING</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: <p>Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania z pewnych portów wejścia/wyjścia.</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: <p>Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na @@ -41,15 +41,15 @@ Vulnerabilities and Exposures (CVE):</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: - <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację + <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację rejestrów stanu poprzez sfałszowany adres.</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: - <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala + <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez pewne pakiety które powodują dużą ilość tablicy kolizji.</p> - + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie @@ -58,13 +58,14 @@ Vulnerabilities and Exposures (CVE):</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: - <p>Paul Starzetz odkrył usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w + <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: - <p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa + <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a + href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p> diff --git a/polish/security/2004/dsa-444.wml b/polish/security/2004/dsa-444.wml index fc1eff8d4d1..1ae5541cd90 100644 --- a/polish/security/2004/dsa-444.wml +++ b/polish/security/2004/dsa-444.wml @@ -1,7 +1,8 @@ -#use wml::debian::translation-check translation="1.1" maintainer="" +#use wml::debian::translation-check translation="1.3" maintainer="" <define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag> <define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa +<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a +href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może przejąć uprawnienia konta root. </p> |