aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security
diff options
context:
space:
mode:
authorBartosz Fenski <fenio>2004-01-19 12:07:26 +0000
committerBartosz Fenski <fenio>2004-01-19 12:07:26 +0000
commit751b98daab2f21167adf75be2ef81af2fd67bf1d (patch)
tree2a31649548b378ad222a9d9372016078fbb2a01e /polish/security
parent75f6c869784ce2552962f2eb63ba26433e7b5345 (diff)
initial translations by Artur Szymanski
CVS version numbers polish/security/2003/dsa-403.wml: INITIAL -> 1.1 polish/security/2003/dsa-404.wml: INITIAL -> 1.1 polish/security/2003/dsa-405.wml: INITIAL -> 1.1
Diffstat (limited to 'polish/security')
-rw-r--r--polish/security/2003/dsa-403.wml22
-rw-r--r--polish/security/2003/dsa-404.wml38
-rw-r--r--polish/security/2003/dsa-405.wml18
3 files changed, 78 insertions, 0 deletions
diff --git a/polish/security/2003/dsa-403.wml b/polish/security/2003/dsa-403.wml
new file mode 100644
index 00000000000..76c814f8409
--- /dev/null
+++ b/polish/security/2003/dsa-403.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>lokalne złamanie zabezpieczeń konta root</define-tag>
+<define-tag moreinfo>
+<p>Niedawno skompromitowano kilka serwerów projektu Debiana
+przy użyciu konta deweloperów Debiana oraz nieznanego exploita na konto roota.
+Śledztwo wykazało użycie exploita zaszyfrowanego metodą typu ,,burneye''.
+Robert van der Meulen zdołał zdeszyfrować binarkę ujawniając exploita na jądro Linuksa.
+Badania nad exploitem przez zespół do spraw jądra i bezpieczeństwa RedHata i SuSE
+szybko dowiodły, że exploit wykorzystał błąd przepełnienia bufora w wywołaniu systemowym
+brk. Używając tego błędu, program działający w przestrzeni zwykłego użytkownika może
+w taki sposób nabrać jądro Linuksa, że ten daje pełen dostęp do przestrzeni adresowej jądra.
+Problem ten został odkryty we wrześniu przez Andrew Mortona, ale niestety było
+już za późno na włączenie poprawki do jądra 2.4.22.</p>
+
+<p>Błąd ten został wyeliminowany w wersji jądra Linuksa 2.4.23 w drzewie 2.4 oraz
+w 2.6.0-test6 drzewa 2.6. W przypadku Debiana, błąd został naprawiony
+w 2.4.18-14 pakietu źródłowego jądra, w 2.4.18-12 dla obrazu jądra na architekturę
+i386 oraz w 2.4.18-11 dla architektury alpha.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2003/dsa-403.data"
diff --git a/polish/security/2003/dsa-404.wml b/polish/security/2003/dsa-404.wml
new file mode 100644
index 00000000000..36a46771c05
--- /dev/null
+++ b/polish/security/2003/dsa-404.wml
@@ -0,0 +1,38 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>przepełnienie stosu</define-tag>
+<define-tag moreinfo>
+<p>Zespół rsync udowodnił, że naruszenie bezpieczeństwa
+we wszystkich wersjach rsync do 2.5.7 - szybkiego, zdalnego programu kopiującego -
+w połączeniu z dziurą w jądrze Linuksa, zostało użyte w ostatnim przełamaniu
+zabezpieczeń publicznego serwera rsync.</p>
+
+<p>Choć to przepełnienie stosu nie mogło być samo w sobie użyte
+do przejęcia praw użytkownika root na serwerze rsync, mogło zostać
+użyte w połączeniu z ostatnio zgłaszaną dziurą w do_brk() jądra Linuksa
+do pełnego, zdalnego włamania sie na serwer.</p>
+
+<p>Zauważyć trzeba, że ta podatność dotyczy tylko
+używania rsync jako "serwera rsync". Aby zobaczyć czy posiadasz uruchomiony
+serwer rsync, powinieneś użyć polecenia "<kbd>netstat -a -n</kbd>", które
+pokaże Ci, czy nasłuchujesz na porcie TCP 873. Jeśli nie nasłuchujesz na porcie
+873 oznacza to, że nie masz uruchomionego serwera rsync.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+2.5.5-0.2.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.90-pa9-11.
+2.5.6-1.1.</p>
+
+<p>Ponieważ infrastruktura Debiana nie jest jeszcze w pełni
+działająca po ostatnim włamaniu, w tej chwili pakiety dla dystrybucji niestabilnej nie są
+jeszcze dostępne w archiwum. Co za tym idzie, zostały one umieszczone
+w <a href="http://klecker.debian.org/~joey/rsync/">katalogu</a> domowym Joeya na
+bezpiecznym komputerze.</p>
+
+<p>Zalecamy natychmiastową aktualizację pakietu rsync jeśli udostępniasz
+zdalną usługę sync. Jeśli używasz dystrybucji testowej i udostępniasz
+zewnętrzną usługę sync, użyj proszę pakietu dystrybucji woody.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2003/dsa-404.data"
diff --git a/polish/security/2003/dsa-405.wml b/polish/security/2003/dsa-405.wml
new file mode 100644
index 00000000000..d2346cdcf3d
--- /dev/null
+++ b/polish/security/2003/dsa-405.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>ominięcie przywilejów</define-tag>
+<define-tag moreinfo>
+<p>Steve Kemp odkrył problem w xsok, jednoosobowej gry strategicznej
+dla środowiska X11, związanej z grą Sokoban, który pozwala użytkownikowi
+na uruchomienie własnego kodu z prawami grupy (GID) tej gry.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+1.02-9woody2.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+1.02-11.</p>
+
+<p>Zalecamy aktualizację pakietu xsok.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2003/dsa-405.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy