diff options
author | Bartosz Fenski <fenio> | 2004-01-19 12:07:26 +0000 |
---|---|---|
committer | Bartosz Fenski <fenio> | 2004-01-19 12:07:26 +0000 |
commit | 751b98daab2f21167adf75be2ef81af2fd67bf1d (patch) | |
tree | 2a31649548b378ad222a9d9372016078fbb2a01e /polish/security | |
parent | 75f6c869784ce2552962f2eb63ba26433e7b5345 (diff) |
initial translations by Artur Szymanski
CVS version numbers
polish/security/2003/dsa-403.wml: INITIAL -> 1.1
polish/security/2003/dsa-404.wml: INITIAL -> 1.1
polish/security/2003/dsa-405.wml: INITIAL -> 1.1
Diffstat (limited to 'polish/security')
-rw-r--r-- | polish/security/2003/dsa-403.wml | 22 | ||||
-rw-r--r-- | polish/security/2003/dsa-404.wml | 38 | ||||
-rw-r--r-- | polish/security/2003/dsa-405.wml | 18 |
3 files changed, 78 insertions, 0 deletions
diff --git a/polish/security/2003/dsa-403.wml b/polish/security/2003/dsa-403.wml new file mode 100644 index 00000000000..76c814f8409 --- /dev/null +++ b/polish/security/2003/dsa-403.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1.3" +<define-tag description>lokalne złamanie zabezpieczeń konta root</define-tag> +<define-tag moreinfo> +<p>Niedawno skompromitowano kilka serwerów projektu Debiana +przy użyciu konta deweloperów Debiana oraz nieznanego exploita na konto roota. +Śledztwo wykazało użycie exploita zaszyfrowanego metodą typu ,,burneye''. +Robert van der Meulen zdołał zdeszyfrować binarkę ujawniając exploita na jądro Linuksa. +Badania nad exploitem przez zespół do spraw jądra i bezpieczeństwa RedHata i SuSE +szybko dowiodły, że exploit wykorzystał błąd przepełnienia bufora w wywołaniu systemowym +brk. Używając tego błędu, program działający w przestrzeni zwykłego użytkownika może +w taki sposób nabrać jądro Linuksa, że ten daje pełen dostęp do przestrzeni adresowej jądra. +Problem ten został odkryty we wrześniu przez Andrew Mortona, ale niestety było +już za późno na włączenie poprawki do jądra 2.4.22.</p> + +<p>Błąd ten został wyeliminowany w wersji jądra Linuksa 2.4.23 w drzewie 2.4 oraz +w 2.6.0-test6 drzewa 2.6. W przypadku Debiana, błąd został naprawiony +w 2.4.18-14 pakietu źródłowego jądra, w 2.4.18-12 dla obrazu jądra na architekturę +i386 oraz w 2.4.18-11 dla architektury alpha.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2003/dsa-403.data" diff --git a/polish/security/2003/dsa-404.wml b/polish/security/2003/dsa-404.wml new file mode 100644 index 00000000000..36a46771c05 --- /dev/null +++ b/polish/security/2003/dsa-404.wml @@ -0,0 +1,38 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>przepełnienie stosu</define-tag> +<define-tag moreinfo> +<p>Zespół rsync udowodnił, że naruszenie bezpieczeństwa +we wszystkich wersjach rsync do 2.5.7 - szybkiego, zdalnego programu kopiującego - +w połączeniu z dziurą w jądrze Linuksa, zostało użyte w ostatnim przełamaniu +zabezpieczeń publicznego serwera rsync.</p> + +<p>Choć to przepełnienie stosu nie mogło być samo w sobie użyte +do przejęcia praw użytkownika root na serwerze rsync, mogło zostać +użyte w połączeniu z ostatnio zgłaszaną dziurą w do_brk() jądra Linuksa +do pełnego, zdalnego włamania sie na serwer.</p> + +<p>Zauważyć trzeba, że ta podatność dotyczy tylko +używania rsync jako "serwera rsync". Aby zobaczyć czy posiadasz uruchomiony +serwer rsync, powinieneś użyć polecenia "<kbd>netstat -a -n</kbd>", które +pokaże Ci, czy nasłuchujesz na porcie TCP 873. Jeśli nie nasłuchujesz na porcie +873 oznacza to, że nie masz uruchomionego serwera rsync.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +2.5.5-0.2.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.90-pa9-11. +2.5.6-1.1.</p> + +<p>Ponieważ infrastruktura Debiana nie jest jeszcze w pełni +działająca po ostatnim włamaniu, w tej chwili pakiety dla dystrybucji niestabilnej nie są +jeszcze dostępne w archiwum. Co za tym idzie, zostały one umieszczone +w <a href="http://klecker.debian.org/~joey/rsync/">katalogu</a> domowym Joeya na +bezpiecznym komputerze.</p> + +<p>Zalecamy natychmiastową aktualizację pakietu rsync jeśli udostępniasz +zdalną usługę sync. Jeśli używasz dystrybucji testowej i udostępniasz +zewnętrzną usługę sync, użyj proszę pakietu dystrybucji woody.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2003/dsa-404.data" diff --git a/polish/security/2003/dsa-405.wml b/polish/security/2003/dsa-405.wml new file mode 100644 index 00000000000..d2346cdcf3d --- /dev/null +++ b/polish/security/2003/dsa-405.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>ominięcie przywilejów</define-tag> +<define-tag moreinfo> +<p>Steve Kemp odkrył problem w xsok, jednoosobowej gry strategicznej +dla środowiska X11, związanej z grą Sokoban, który pozwala użytkownikowi +na uruchomienie własnego kodu z prawami grupy (GID) tej gry.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +1.02-9woody2.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +1.02-11.</p> + +<p>Zalecamy aktualizację pakietu xsok.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2003/dsa-405.data" |