diff options
author | Bartosz Fenski <fenio> | 2004-01-21 19:15:47 +0000 |
---|---|---|
committer | Bartosz Fenski <fenio> | 2004-01-21 19:15:47 +0000 |
commit | a2b9328a8bcbfd46092fa850defc5c8db5b046a3 (patch) | |
tree | bbf669cd0cf9f140771ebb67d80ce329ceb97366 /polish/security | |
parent | bda4d556b9106063627068223305ae0291880f49 (diff) |
initial translations by Artur Szymanski
CVS version numbers
polish/security/2004/Makefile: INITIAL -> 1.1
polish/security/2004/dsa-406.wml: INITIAL -> 1.1
polish/security/2004/dsa-407.wml: INITIAL -> 1.1
polish/security/2004/dsa-408.wml: INITIAL -> 1.1
polish/security/2004/dsa-409.wml: INITIAL -> 1.1
polish/security/2004/dsa-410.wml: INITIAL -> 1.1
polish/security/2004/dsa-411.wml: INITIAL -> 1.1
polish/security/2004/dsa-412.wml: INITIAL -> 1.1
polish/security/2004/dsa-413.wml: INITIAL -> 1.1
polish/security/2004/dsa-414.wml: INITIAL -> 1.1
polish/security/2004/dsa-415.wml: INITIAL -> 1.1
polish/security/2004/dsa-416.wml: INITIAL -> 1.1
polish/security/2004/dsa-417.wml: INITIAL -> 1.1
polish/security/2004/dsa-418.wml: INITIAL -> 1.1
polish/security/2004/dsa-419.wml: INITIAL -> 1.1
polish/security/2004/dsa-420.wml: INITIAL -> 1.1
polish/security/2004/dsa-421.wml: INITIAL -> 1.1
polish/security/2004/dsa-422.wml: INITIAL -> 1.1
polish/security/2004/dsa-423.wml: INITIAL -> 1.1
polish/security/2004/index.wml: INITIAL -> 1.1
Diffstat (limited to 'polish/security')
-rw-r--r-- | polish/security/2004/Makefile | 1 | ||||
-rw-r--r-- | polish/security/2004/dsa-406.wml | 18 | ||||
-rw-r--r-- | polish/security/2004/dsa-407.wml | 51 | ||||
-rw-r--r-- | polish/security/2004/dsa-408.wml | 17 | ||||
-rw-r--r-- | polish/security/2004/dsa-409.wml | 22 | ||||
-rw-r--r-- | polish/security/2004/dsa-410.wml | 19 | ||||
-rw-r--r-- | polish/security/2004/dsa-411.wml | 20 | ||||
-rw-r--r-- | polish/security/2004/dsa-412.wml | 21 | ||||
-rw-r--r-- | polish/security/2004/dsa-413.wml | 23 | ||||
-rw-r--r-- | polish/security/2004/dsa-414.wml | 18 | ||||
-rw-r--r-- | polish/security/2004/dsa-415.wml | 27 | ||||
-rw-r--r-- | polish/security/2004/dsa-416.wml | 19 | ||||
-rw-r--r-- | polish/security/2004/dsa-417.wml | 19 | ||||
-rw-r--r-- | polish/security/2004/dsa-418.wml | 19 | ||||
-rw-r--r-- | polish/security/2004/dsa-419.wml | 40 | ||||
-rw-r--r-- | polish/security/2004/dsa-420.wml | 22 | ||||
-rw-r--r-- | polish/security/2004/dsa-421.wml | 21 | ||||
-rw-r--r-- | polish/security/2004/dsa-422.wml | 38 | ||||
-rw-r--r-- | polish/security/2004/dsa-423.wml | 105 | ||||
-rw-r--r-- | polish/security/2004/index.wml | 13 |
20 files changed, 533 insertions, 0 deletions
diff --git a/polish/security/2004/Makefile b/polish/security/2004/Makefile new file mode 100644 index 00000000000..4853807eb8f --- /dev/null +++ b/polish/security/2004/Makefile @@ -0,0 +1 @@ +include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2004/dsa-406.wml b/polish/security/2004/dsa-406.wml new file mode 100644 index 00000000000..4676f7ffe5d --- /dev/null +++ b/polish/security/2004/dsa-406.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>przepełnienie bufora</define-tag> +<define-tag moreinfo> +<p>Ulf Härnhammar znalazł błąd przepełnienia bufora w lftp, +wymyślnym programie linii poleceń FTP/HTTP. Atakujący może +stworzyć specjalny katalog na stronie internetowej tak aby +wywołanie polecenia 'ls' lub 'rels' mogło umożliwić wykonanie +własnego kodu na komputerze kliencie.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +2.4.9-1woody2.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +2.6.10-1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-406.data" diff --git a/polish/security/2004/dsa-407.wml b/polish/security/2004/dsa-407.wml new file mode 100644 index 00000000000..83852869a04 --- /dev/null +++ b/polish/security/2004/dsa-407.wml @@ -0,0 +1,51 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>przepełnienie bufora</define-tag> +<define-tag moreinfo> +<p>Wykryto kilka naruszeń bezpieczeństwa w etheral, analizatorze ruchu w sieci. Projekt +Common Vulnerabilities and Exposures rozpoznał następujące +problemy:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a> + +<p>Przepełnienie bufora pozwala atakującemu na spowodowanie odmowy usługi +oraz możliwe wykonanie własnego kodu przy użyciu niepoprawnego łańcucha GTP +MSISDN.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a> + +<p>Używając pewnego niepoprawnego pakietu ISAKMP lub MEGACO, atakujący z zewnątrz +może spowodować odmowę usługi (zawieszenie).</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a> + +<p>Przepełnienie bufora oparte na stosie umożliwia atakującemu z zewnątrz na +spowodowanie odmowy usługi (zawieszenie) i możliwe wykonanie własnego kodu +poprzez rozdzielnik (dissector) SOCKS.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a> + +<p>Rozdzielnik SMB pozwala atakującemu z zewnątrz na spowodowanie +odmowy usługi przy użyciu nieprawidłowego pakietu SMB, wywołując +naruszenie segmentacji (segmentation fault) podczas obróbki poszczególnych pakietów.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a> + +<p>Rozdzielnik Q.931 pozwala atakującemu z zewnątrz na spowodowanie +odmowy usługi (zawieszenie) przy użyciu nieprawidłowego Q.931, co wywołuje +zerową dereferencję (null dereference).</p> + +</ul> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +0.9.4-1woody6.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +0.10.0-1.</p> + +<p>Zalecamy aktualizację pakietów ethereal i tethereal.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-407.data" diff --git a/polish/security/2004/dsa-408.wml b/polish/security/2004/dsa-408.wml new file mode 100644 index 00000000000..6d6960f69a9 --- /dev/null +++ b/polish/security/2004/dsa-408.wml @@ -0,0 +1,17 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>błąd przepełnienia typu integer overflow</define-tag> +<define-tag moreinfo> +<p>Timo Sirainen zgłosił naruszenie bezpieczeństwa w screen, multipleksorze terminala z emulacją VT100/ANSI, +które może pozwolić atakującemu na uzyskanie praw grupy utmp.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +3.9.11-5woody1.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +4.0.2-0.1.</p> + +<p>Zalecamy aktualizację pakietu screen.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-408.data" diff --git a/polish/security/2004/dsa-409.wml b/polish/security/2004/dsa-409.wml new file mode 100644 index 00000000000..45dfe68712c --- /dev/null +++ b/polish/security/2004/dsa-409.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>odmowa usługi</define-tag> +<define-tag moreinfo> +<p>Odkryto naruszenie bezpieczeństwa w BIND, serwerze domen, za +pomocą którego złośliwy serwer nazw może zwrócić negatywne odpowiedzi +z dużą wartością TTL (time-to-live), a co za tym idzie sprawić niedostępność +nazwy domeny. Powodzenie ataku wymaga aby podatna instancja BINDa +wysłała zapytanie do złośliwego serwera nazw.</p> + +<p>Pakiet bind9 jest odporny na tą podatność.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersj +1:8.3.3-2.0woody2.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +1:8.4.3-1.</p> + +<p>Zalecamy aktualizację pakietu bind.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-409.data" diff --git a/polish/security/2004/dsa-410.wml b/polish/security/2004/dsa-410.wml new file mode 100644 index 00000000000..385eb7aaa46 --- /dev/null +++ b/polish/security/2004/dsa-410.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>przepełnienie bufora</define-tag> +<define-tag moreinfo> +<p>Odkryto naruszenie bezpieczeństwa w libnids, bibliotece używanej przy analizie ruchu sieci IP, +z pomocą którego odpowiednio zmodyfikowany datagram TCP może spowodować +uszkodzenie w pamięci i potencjalne wywołanie własnego kodu z +przywielejami użytkownika uruchamiającego program używający libnids +(taki jak dsniff).</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +1.16-3woody1.</p> + +<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo rozwiązany.</p> + +<p>Zalecamy aktualizację pakietu libnids.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-410.data" diff --git a/polish/security/2004/dsa-411.wml b/polish/security/2004/dsa-411.wml new file mode 100644 index 00000000000..85d9385a32c --- /dev/null +++ b/polish/security/2004/dsa-411.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>podatność łańcucha formatującego</define-tag> +<define-tag moreinfo> +<p>Odkryto naruszenie bezpieczeństwa w mpg321, odtwarzaczu mp3 linii poleceń, +skutkujące niebezpiecznym przekazywaniem do printf(3) podanego przez użytkownika +łańcucha. Dziura ta może być wykorzystana przez atakującego z zewnątrz +do nadpisania pamięci i umożliwić mu wywołanie własnego kodu. Aby wykorzystać +ten błąd, mpg321 musi odtwarzać złośliwy plik mp3 (właczając streaming HTTP).</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +0.2.10.2.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +0.2.10.3.</p> + +<p>Zalecamy aktualizację pakietu mpg321.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-411.data" diff --git a/polish/security/2004/dsa-412.wml b/polish/security/2004/dsa-412.wml new file mode 100644 index 00000000000..ed7da9ce61d --- /dev/null +++ b/polish/security/2004/dsa-412.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>przepełnienie bufora</define-tag> +<define-tag moreinfo> +<p>Odkryto kilka naruszeń bezpieczeństwa w nd, interfejsie WebDAV linii poleceń, za pomocą których +długie łańcuchy otrzymywane z zewnętrznego serwera mogą przepełnić +stałej długości bufory. Błąd ten może być wykorzystany przez zewnętrznego +atakującego kontrolującego złośliwy serwer WebDAV do wykonania +własnego kodu, jeśli dostęp do serwera został nawiązany przez podatną +wersję nd.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +0.5.0-1woody1.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +0.8.2-1.</p> + +<p>Zalecamy aktualizację pakietu nd.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-412.data" diff --git a/polish/security/2004/dsa-413.wml b/polish/security/2004/dsa-413.wml new file mode 100644 index 00000000000..ca6215e28a8 --- /dev/null +++ b/polish/security/2004/dsa-413.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="1.5" +<define-tag description>pominięcie sprawdzania granicy</define-tag> +<define-tag moreinfo> +<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</A> +uszkodzenie w sprawdzaniu granic (bounds checking) w mremap() w jądrze Linuksa +(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie +przywilejów konta root. +Wersja 2.2 jest odporna na ten błąd ponieważ nie obsługuje ona flagi +MREMAP_FIXED (wedle <a href="http://seclists.org/lists/fulldisclosure/2004/Jan/0095.html">późniejszego sprostowania</a>).</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany +w źródłach jądra (kernel-source) 2.4.18-14.1 oraz w obrazach jądra (kernel-images) +2.4.18-12.1 i 2.4.18-5woody6 (bf) dla architektury i386.</p> + +<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo +wyeliminowany z najnowszym załadunkiem pakietów.</p> + +<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany +również w zewnętrznej wersji 2.4.24.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-413.data" diff --git a/polish/security/2004/dsa-414.wml b/polish/security/2004/dsa-414.wml new file mode 100644 index 00000000000..6ec16fd79ec --- /dev/null +++ b/polish/security/2004/dsa-414.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>odmowa usługi</define-tag> +<define-tag moreinfo> +<p>Znaleziono naruszenie bezpieczeństwa w programie jabber, serwerze czatów internetowych, +z pomocą której błąd w obsłudze połączenia SSL może spowodować +zawieszenie się procesu serwera, skutkując odmową usługi.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +1.4.2a-1.1woody1.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +1.4.3-1.</p> + +<p>Zalecamy aktualizację pakietu jabber.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-414.data" diff --git a/polish/security/2004/dsa-415.wml b/polish/security/2004/dsa-415.wml new file mode 100644 index 00000000000..37ded2ca92f --- /dev/null +++ b/polish/security/2004/dsa-415.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>odmowa usługi</define-tag> +<define-tag moreinfo> +<p>Znaleziono dwa naruszenia bezpieczeństwa w aplikacji zebra, demonie rutingu IP:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd +w telnet CLI może umożliwić atakującemu z zewnątrz spowodowanie zawieszenia się procesu zebra, +skutkując tym samym odmową usługi.</li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink +przez innych użytkowników (zamiast przez jądro) mogą być zaakceptowane, prowadząc do odmowy usługi.</li> + +</ul> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +0.92a-5woody2.</p> + +<p>W dystrybucji niestabilnej pakiet zebra został zarzucony na rzecz GNU Quagga, +w którym problem powyższy został rozwiązany w wersji 0.96.4x-4.</p> + +<p>Zalecamy aktualizację pakietu zebra.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-415.data" diff --git a/polish/security/2004/dsa-416.wml b/polish/security/2004/dsa-416.wml new file mode 100644 index 00000000000..13dfe303a75 --- /dev/null +++ b/polish/security/2004/dsa-416.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>przepełnienie bufora, trawersacja katalogu</define-tag> +<define-tag moreinfo> +<p>Znaleziono naruszenie bezpieczeństwa w fsp, aplikacji klienckiej dla File Service Protocol (FSP), za pomoca którego użytkownik +może opuścić katalog główny FSP (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>), +a także przepełnić stałej długości bufor w celu uruchomienia własnego kodu +(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +2.81.b3-3.1woody1.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +2.81.b18-1.</p> + +<p>Zalecamy aktualizację pakietu fsp.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-416.data" diff --git a/polish/security/2004/dsa-417.wml b/polish/security/2004/dsa-417.wml new file mode 100644 index 00000000000..954b9678c9c --- /dev/null +++ b/polish/security/2004/dsa-417.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>pominięcie sprawdzania granicy</define-tag> +<define-tag moreinfo> +<p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa +(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie +przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +2.4.18-1woody3 dla architektury powerpc.</p> + +<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo usunięty +z nowym załadunkiem pakietów.</p> + +<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany +również w zewnętrznej wersji 2.4.24.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-417.data" diff --git a/polish/security/2004/dsa-418.wml b/polish/security/2004/dsa-418.wml new file mode 100644 index 00000000000..34de2074586 --- /dev/null +++ b/polish/security/2004/dsa-418.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>wyciek przywilejów</define-tag> +<define-tag moreinfo> +<p>Znaleziono błąd w vbox3, systemie odpowiedzi głosowych dla isdn4linux, +skutkiem którego przywileje konta root nie są prawidłowo opuszczane +przed wywołaniem związanego z użytkownikiem skryptu tcl. +Wykorzystując ten błąd, użytkownik lokalny może uzyskać +przywileje konta root.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +0.1.7.1.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.1.8.</p> + +<p>Zalecamy aktualizację pakietu vbox3.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-418.data" diff --git a/polish/security/2004/dsa-419.wml b/polish/security/2004/dsa-419.wml new file mode 100644 index 00000000000..4eaaaa48f55 --- /dev/null +++ b/polish/security/2004/dsa-419.wml @@ -0,0 +1,40 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>pominięta nazwa pliku, SQL injection</define-tag> +<define-tag moreinfo> +<p>Autorzy phpgroupware, napisanemgo w PHP systemu pracy grupowej opartemu o web, +znaleźli kilka naruszeń bezpieczeństwa. Projekt Common Vulnerabilities +and Exposures rozpoznał następujące problemy:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a> + +<p>W module "calendar", "save extension" nie zostaje narzucane dla plików +holiday. W rezultacie skrypty php po stronie serwera mogą być umieszczone +w katalogach w taki sposób, że możliwy jest późniejszy zewnętrzny dostęp do nich +i spowodowanie wykonania skryptów przez webserver. Zostało to rozwiązane poprzez +narzucenie rozszeżenia ".txt" dla plików holiday.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a> + +<p>Pewne problemy SQL injection (wartości bez wyjścia używane w łańcuchach +SQL) w modułach "calendar" i "infolog".</p> + +</ul> + +<p>Dodatkowo opiekun Debiana dostosował prawa do ogólnie zapisywalnych +katalogów tak że zostały one nieumyślnie tworzone w czasie instalacji przez +poprzedni postinst.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany +w wersji 0.9.14-0.RC3.2.woody3.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +0.9.14.007-4.</p> + +<p>Zalecamy aktualizację pakietów phpgroupware, phpgroupware-calendar oraz +phpgroupware-infolog.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-419.data" diff --git a/polish/security/2004/dsa-420.wml b/polish/security/2004/dsa-420.wml new file mode 100644 index 00000000000..42ba6af76ce --- /dev/null +++ b/polish/security/2004/dsa-420.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>niepoprawnie sformułowane wejście</define-tag> +<define-tag moreinfo> +<p>Steve Kemp znalazł problem związany z bezpieczeństwem w jitterbug, +prostego narzędzia śledzenia i raportowania błędów opartego na CGI. +Niestety program wykonywalny niepoprawnie formułuje wejście +co pozwala atakującemu na uruchomienie własnych poleceń na serwerze +z bazą danych błędów. Słabością tego typu ataków jest fakt, że są one możliwe +tylko dla użytkowników non-guest a ich konta muszą być skonfigurowane +przez administratora jako "zaufane" (trusted).</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +1.6.2-4.2woody2.</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +1.6.2-4.5.</p> + +<p>Zalecamy aktualizację pakietu jitterbug.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-420.data" diff --git a/polish/security/2004/dsa-421.wml b/polish/security/2004/dsa-421.wml new file mode 100644 index 00000000000..7526de207e6 --- /dev/null +++ b/polish/security/2004/dsa-421.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>przedawnienie hasła</define-tag> +<define-tag moreinfo> +<p>David B Harris znalazł problem w mod-auth-shadow, modułu +Apache dokonującego autentyfikacji użytkowników w bazie danych +haseł typu shadow, gdzie stan przedawnienia konta użytkownika i jego hasła +nie zostaje egzekwowany. Ta podatność pozwala takiemu użytkownikowi +na prawidłową autentyfikację, podczas gdy próba taka powinna +być odrzucona z powodu przedawnionych parametrów.</p> + +<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji +1.3-3.1woody.1</p> + +<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji +1.4-1.</p> + +<p>Zalecamy aktualizację pakietu mod-auth-shadow.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-421.data" diff --git a/polish/security/2004/dsa-422.wml b/polish/security/2004/dsa-422.wml new file mode 100644 index 00000000000..be3ec3c3c17 --- /dev/null +++ b/polish/security/2004/dsa-422.wml @@ -0,0 +1,38 @@ +#use wml::debian::translation-check translation="1.2" +#pddp arteek +<define-tag description>remote vulnerability</define-tag> +<define-tag moreinfo> +<p>The account management of the CVS pserver (which is used to give remote +access to CVS repositories) uses a <kbd>CVSROOT/passwd</kbd> file in each +repository which contains the accounts and their authentication +information as well as the name of the local unix account to use when a +pserver account is used. Since CVS performed no checking on what unix +account was specified anyone who could modify the <kbd>CVSROOT/passwd</kbd> +could gain access to all local users on the CVS server, including root.</p> + +<p>This has been fixed in upstream version 1.11.11 by preventing pserver +from running as root. For Debian this problem is solved in version +1.11.1p1debian-9 in two different ways:</p> + +<ul> +<li>pserver is no longer allowed to use root to access repositories</li> + +<li>a new <kbd>/etc/cvs-repouid</kbd> is introduced which can be used by the + system administrator to override the unix account used to access a + repository. More information on this change can be found at + <url "http://www.wiggy.net/code/cvs-repouid/"></li> +</ul> + +<p>Additionaly, CVS pserver had a bug in parsing module requests which +could be used to create files and directories outside a repository. +This has been fixed upstream in version 1.11.11 and Debian version +1.11.1p1debian-9.</p> + +<p>Finally, the umask used for “cvs init” and +“cvs-makerepos” has been +changed to prevent repositories from being created with group write +permissions.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-422.data" diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml new file mode 100644 index 00000000000..530d78de667 --- /dev/null +++ b/polish/security/2004/dsa-423.wml @@ -0,0 +1,105 @@ +#use wml::debian::translation-check translation="1.1" +#pddp arteek +<define-tag description>several vulnerabilities</define-tag> +<define-tag moreinfo> +<p>The IA-64 maintainers fixed several security related bugs in the Linux +kernel 2.4.17 used for the IA-64 architecture, mostly by backporting +fixes from 2.4.18. The corrections are listed below with the +identification from the Common Vulnerabilities and Exposures (CVE) +project:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: + + <p>Multiple ethernet network interface card (NIC) device drivers do + not pad frames with null bytes, which allows remote attackers to + obtain information from previous packets or kernel memory by using + malformed packets, as demonstrated by Etherleak.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>: + + <p>Linux kernel 2.4.10 through 2.4.21-pre4 does not properly handle + the O_DIRECT feature, which allows local attackers with write + privileges to read portions of previously deleted files, or cause + file system corruption.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: + + <p>The kernel module loader in Linux kernel 2.2.x before 2.2.25, and + 2.4.x before 2.4.21, allows local users to gain root privileges + by using ptrace to attach to a child process which is spawned by + the kernel.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>: + + <p>The virtual file /proc/tty/driver/serial in Linux 2.4.x reveals + the exact number of characters used in serial links, which could + allow local users to obtain potentially sensitive information such + as the length of passwords.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>: + + <p>A race condition in the way env_start and env_end pointers are + initialized in the execve system call and used in fs/proc/base.c + on Linux 2.4 allows local users to cause a denial of service + (crash).</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>: + + <p>The execve system call in Linux 2.4.x records the file descriptor + of the executable process in the file table of the calling + process, which allows local users to gain read access to + restricted file descriptors.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>: + + <p>The /proc filesystem in Linux allows local users to obtain + sensitive information by opening various entries in /proc/self + before executing a setuid program, which causes the program to + fail to change the ownership and permissions of those entries.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>: + + <p>The STP protocol, as enabled in Linux 2.4.x, does not provide + sufficient security by design, which allows attackers to modify + the bridge topology.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>: + + <p>The STP protocol implementation in Linux 2.4.x does not properly + verify certain lengths, which could allow attackers to cause a + denial of service.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>: + + <p>Linux 2.4.x allows remote attackers to spoof the bridge Forwarding + table via forged packets whose source addresses are the same as + the target.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: + + <p>An integer overflow in brk system call (do_brk function) for Linux + kernel 2.4.22 and earlier allows local users to gain root + privileges.</p> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: + + <p>The mremap system call (do_mremap) in Linux kernel 2.4 and 2.6 + does not properly perform boundary checks, which allows local + users to cause a denial of service and possibly gain privileges by + causing a remapping of a virtual memory area (VMA) to create a + zero length VMA.</p> + +</ul> + +<p>For the stable distribution (woody) this problem has been fixed in +version kernel-image-2.4.17-ia64 for the ia64 architecture. Other +architectures are already or will be fixed separately.</p> + +<p>For the unstable distribution (sid) this problem will be fixed soon +with newly uploaded packages.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2004/dsa-423.data" diff --git a/polish/security/2004/index.wml b/polish/security/2004/index.wml new file mode 100644 index 00000000000..46c64a75e4b --- /dev/null +++ b/polish/security/2004/index.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z roku 2004</define-tag> +#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" +#use wml::debian::recent_list + +<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :> + +<p>Możesz otrzymywać najnowsze informacje na temat bezpieczeństwa Debiana +zapisując się na naszą listę dyskusyjną +<a href="$(HOME)/MailingLists/subscribe#debian-security-announce"> +<strong>debian-security-announce</strong></a>. +Możesz też <a href="http://lists.debian.org/debian-security-announce/debian-security-announce-2004/"> +przejrzeć archiwa</a> tej listy. |