aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security
diff options
context:
space:
mode:
authorBartosz Fenski <fenio>2004-01-21 19:15:47 +0000
committerBartosz Fenski <fenio>2004-01-21 19:15:47 +0000
commita2b9328a8bcbfd46092fa850defc5c8db5b046a3 (patch)
treebbf669cd0cf9f140771ebb67d80ce329ceb97366 /polish/security
parentbda4d556b9106063627068223305ae0291880f49 (diff)
initial translations by Artur Szymanski
CVS version numbers polish/security/2004/Makefile: INITIAL -> 1.1 polish/security/2004/dsa-406.wml: INITIAL -> 1.1 polish/security/2004/dsa-407.wml: INITIAL -> 1.1 polish/security/2004/dsa-408.wml: INITIAL -> 1.1 polish/security/2004/dsa-409.wml: INITIAL -> 1.1 polish/security/2004/dsa-410.wml: INITIAL -> 1.1 polish/security/2004/dsa-411.wml: INITIAL -> 1.1 polish/security/2004/dsa-412.wml: INITIAL -> 1.1 polish/security/2004/dsa-413.wml: INITIAL -> 1.1 polish/security/2004/dsa-414.wml: INITIAL -> 1.1 polish/security/2004/dsa-415.wml: INITIAL -> 1.1 polish/security/2004/dsa-416.wml: INITIAL -> 1.1 polish/security/2004/dsa-417.wml: INITIAL -> 1.1 polish/security/2004/dsa-418.wml: INITIAL -> 1.1 polish/security/2004/dsa-419.wml: INITIAL -> 1.1 polish/security/2004/dsa-420.wml: INITIAL -> 1.1 polish/security/2004/dsa-421.wml: INITIAL -> 1.1 polish/security/2004/dsa-422.wml: INITIAL -> 1.1 polish/security/2004/dsa-423.wml: INITIAL -> 1.1 polish/security/2004/index.wml: INITIAL -> 1.1
Diffstat (limited to 'polish/security')
-rw-r--r--polish/security/2004/Makefile1
-rw-r--r--polish/security/2004/dsa-406.wml18
-rw-r--r--polish/security/2004/dsa-407.wml51
-rw-r--r--polish/security/2004/dsa-408.wml17
-rw-r--r--polish/security/2004/dsa-409.wml22
-rw-r--r--polish/security/2004/dsa-410.wml19
-rw-r--r--polish/security/2004/dsa-411.wml20
-rw-r--r--polish/security/2004/dsa-412.wml21
-rw-r--r--polish/security/2004/dsa-413.wml23
-rw-r--r--polish/security/2004/dsa-414.wml18
-rw-r--r--polish/security/2004/dsa-415.wml27
-rw-r--r--polish/security/2004/dsa-416.wml19
-rw-r--r--polish/security/2004/dsa-417.wml19
-rw-r--r--polish/security/2004/dsa-418.wml19
-rw-r--r--polish/security/2004/dsa-419.wml40
-rw-r--r--polish/security/2004/dsa-420.wml22
-rw-r--r--polish/security/2004/dsa-421.wml21
-rw-r--r--polish/security/2004/dsa-422.wml38
-rw-r--r--polish/security/2004/dsa-423.wml105
-rw-r--r--polish/security/2004/index.wml13
20 files changed, 533 insertions, 0 deletions
diff --git a/polish/security/2004/Makefile b/polish/security/2004/Makefile
new file mode 100644
index 00000000000..4853807eb8f
--- /dev/null
+++ b/polish/security/2004/Makefile
@@ -0,0 +1 @@
+include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2004/dsa-406.wml b/polish/security/2004/dsa-406.wml
new file mode 100644
index 00000000000..4676f7ffe5d
--- /dev/null
+++ b/polish/security/2004/dsa-406.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>przepełnienie bufora</define-tag>
+<define-tag moreinfo>
+<p>Ulf Härnhammar znalazł błąd przepełnienia bufora w lftp,
+wymyślnym programie linii poleceń FTP/HTTP. Atakujący może
+stworzyć specjalny katalog na stronie internetowej tak aby
+wywołanie polecenia 'ls' lub 'rels' mogło umożliwić wykonanie
+własnego kodu na komputerze kliencie.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+2.4.9-1woody2.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+2.6.10-1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-406.data"
diff --git a/polish/security/2004/dsa-407.wml b/polish/security/2004/dsa-407.wml
new file mode 100644
index 00000000000..83852869a04
--- /dev/null
+++ b/polish/security/2004/dsa-407.wml
@@ -0,0 +1,51 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>przepełnienie bufora</define-tag>
+<define-tag moreinfo>
+<p>Wykryto kilka naruszeń bezpieczeństwa w etheral, analizatorze ruchu w sieci. Projekt
+Common Vulnerabilities and Exposures rozpoznał następujące
+problemy:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+
+<p>Przepełnienie bufora pozwala atakującemu na spowodowanie odmowy usługi
+oraz możliwe wykonanie własnego kodu przy użyciu niepoprawnego łańcucha GTP
+MSISDN.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+
+<p>Używając pewnego niepoprawnego pakietu ISAKMP lub MEGACO, atakujący z zewnątrz
+może spowodować odmowę usługi (zawieszenie).</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+
+<p>Przepełnienie bufora oparte na stosie umożliwia atakującemu z zewnątrz na
+spowodowanie odmowy usługi (zawieszenie) i możliwe wykonanie własnego kodu
+poprzez rozdzielnik (dissector) SOCKS.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+
+<p>Rozdzielnik SMB pozwala atakującemu z zewnątrz na spowodowanie
+odmowy usługi przy użyciu nieprawidłowego pakietu SMB, wywołując
+naruszenie segmentacji (segmentation fault) podczas obróbki poszczególnych pakietów.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+
+<p>Rozdzielnik Q.931 pozwala atakującemu z zewnątrz na spowodowanie
+odmowy usługi (zawieszenie) przy użyciu nieprawidłowego Q.931, co wywołuje
+zerową dereferencję (null dereference).</p>
+
+</ul>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+0.9.4-1woody6.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+0.10.0-1.</p>
+
+<p>Zalecamy aktualizację pakietów ethereal i tethereal.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-407.data"
diff --git a/polish/security/2004/dsa-408.wml b/polish/security/2004/dsa-408.wml
new file mode 100644
index 00000000000..6d6960f69a9
--- /dev/null
+++ b/polish/security/2004/dsa-408.wml
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>błąd przepełnienia typu integer overflow</define-tag>
+<define-tag moreinfo>
+<p>Timo Sirainen zgłosił naruszenie bezpieczeństwa w screen, multipleksorze terminala z emulacją VT100/ANSI,
+które może pozwolić atakującemu na uzyskanie praw grupy utmp.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+3.9.11-5woody1.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+4.0.2-0.1.</p>
+
+<p>Zalecamy aktualizację pakietu screen.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-408.data"
diff --git a/polish/security/2004/dsa-409.wml b/polish/security/2004/dsa-409.wml
new file mode 100644
index 00000000000..45dfe68712c
--- /dev/null
+++ b/polish/security/2004/dsa-409.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>odmowa usługi</define-tag>
+<define-tag moreinfo>
+<p>Odkryto naruszenie bezpieczeństwa w BIND, serwerze domen, za
+pomocą którego złośliwy serwer nazw może zwrócić negatywne odpowiedzi
+z dużą wartością TTL (time-to-live), a co za tym idzie sprawić niedostępność
+nazwy domeny. Powodzenie ataku wymaga aby podatna instancja BINDa
+wysłała zapytanie do złośliwego serwera nazw.</p>
+
+<p>Pakiet bind9 jest odporny na tą podatność.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersj
+1:8.3.3-2.0woody2.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+1:8.4.3-1.</p>
+
+<p>Zalecamy aktualizację pakietu bind.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-409.data"
diff --git a/polish/security/2004/dsa-410.wml b/polish/security/2004/dsa-410.wml
new file mode 100644
index 00000000000..385eb7aaa46
--- /dev/null
+++ b/polish/security/2004/dsa-410.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>przepełnienie bufora</define-tag>
+<define-tag moreinfo>
+<p>Odkryto naruszenie bezpieczeństwa w libnids, bibliotece używanej przy analizie ruchu sieci IP,
+z pomocą którego odpowiednio zmodyfikowany datagram TCP może spowodować
+uszkodzenie w pamięci i potencjalne wywołanie własnego kodu z
+przywielejami użytkownika uruchamiającego program używający libnids
+(taki jak dsniff).</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+1.16-3woody1.</p>
+
+<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo rozwiązany.</p>
+
+<p>Zalecamy aktualizację pakietu libnids.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-410.data"
diff --git a/polish/security/2004/dsa-411.wml b/polish/security/2004/dsa-411.wml
new file mode 100644
index 00000000000..85d9385a32c
--- /dev/null
+++ b/polish/security/2004/dsa-411.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>podatność łańcucha formatującego</define-tag>
+<define-tag moreinfo>
+<p>Odkryto naruszenie bezpieczeństwa w mpg321, odtwarzaczu mp3 linii poleceń,
+skutkujące niebezpiecznym przekazywaniem do printf(3) podanego przez użytkownika
+łańcucha. Dziura ta może być wykorzystana przez atakującego z zewnątrz
+do nadpisania pamięci i umożliwić mu wywołanie własnego kodu. Aby wykorzystać
+ten błąd, mpg321 musi odtwarzać złośliwy plik mp3 (właczając streaming HTTP).</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+0.2.10.2.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+0.2.10.3.</p>
+
+<p>Zalecamy aktualizację pakietu mpg321.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-411.data"
diff --git a/polish/security/2004/dsa-412.wml b/polish/security/2004/dsa-412.wml
new file mode 100644
index 00000000000..ed7da9ce61d
--- /dev/null
+++ b/polish/security/2004/dsa-412.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>przepełnienie bufora</define-tag>
+<define-tag moreinfo>
+<p>Odkryto kilka naruszeń bezpieczeństwa w nd, interfejsie WebDAV linii poleceń, za pomocą których
+długie łańcuchy otrzymywane z zewnętrznego serwera mogą przepełnić
+stałej długości bufory. Błąd ten może być wykorzystany przez zewnętrznego
+atakującego kontrolującego złośliwy serwer WebDAV do wykonania
+własnego kodu, jeśli dostęp do serwera został nawiązany przez podatną
+wersję nd.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+0.5.0-1woody1.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+0.8.2-1.</p>
+
+<p>Zalecamy aktualizację pakietu nd.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-412.data"
diff --git a/polish/security/2004/dsa-413.wml b/polish/security/2004/dsa-413.wml
new file mode 100644
index 00000000000..ca6215e28a8
--- /dev/null
+++ b/polish/security/2004/dsa-413.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1.5"
+<define-tag description>pominięcie sprawdzania granicy</define-tag>
+<define-tag moreinfo>
+<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</A>
+uszkodzenie w sprawdzaniu granic (bounds checking) w mremap() w jądrze Linuksa
+(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie
+przywilejów konta root.
+Wersja 2.2 jest odporna na ten błąd ponieważ nie obsługuje ona flagi
+MREMAP_FIXED (wedle <a href="http://seclists.org/lists/fulldisclosure/2004/Jan/0095.html">późniejszego sprostowania</a>).</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
+w źródłach jądra (kernel-source) 2.4.18-14.1 oraz w obrazach jądra (kernel-images)
+2.4.18-12.1 i 2.4.18-5woody6 (bf) dla architektury i386.</p>
+
+<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo
+wyeliminowany z najnowszym załadunkiem pakietów.</p>
+
+<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany
+również w zewnętrznej wersji 2.4.24.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-413.data"
diff --git a/polish/security/2004/dsa-414.wml b/polish/security/2004/dsa-414.wml
new file mode 100644
index 00000000000..6ec16fd79ec
--- /dev/null
+++ b/polish/security/2004/dsa-414.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>odmowa usługi</define-tag>
+<define-tag moreinfo>
+<p>Znaleziono naruszenie bezpieczeństwa w programie jabber, serwerze czatów internetowych,
+z pomocą której błąd w obsłudze połączenia SSL może spowodować
+zawieszenie się procesu serwera, skutkując odmową usługi.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+1.4.2a-1.1woody1.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+1.4.3-1.</p>
+
+<p>Zalecamy aktualizację pakietu jabber.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-414.data"
diff --git a/polish/security/2004/dsa-415.wml b/polish/security/2004/dsa-415.wml
new file mode 100644
index 00000000000..37ded2ca92f
--- /dev/null
+++ b/polish/security/2004/dsa-415.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>odmowa usługi</define-tag>
+<define-tag moreinfo>
+<p>Znaleziono dwa naruszenia bezpieczeństwa w aplikacji zebra, demonie rutingu IP:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd
+w telnet CLI może umożliwić atakującemu z zewnątrz spowodowanie zawieszenia się procesu zebra,
+skutkując tym samym odmową usługi.</li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink
+przez innych użytkowników (zamiast przez jądro) mogą być zaakceptowane, prowadząc do odmowy usługi.</li>
+
+</ul>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+0.92a-5woody2.</p>
+
+<p>W dystrybucji niestabilnej pakiet zebra został zarzucony na rzecz GNU Quagga,
+w którym problem powyższy został rozwiązany w wersji 0.96.4x-4.</p>
+
+<p>Zalecamy aktualizację pakietu zebra.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-415.data"
diff --git a/polish/security/2004/dsa-416.wml b/polish/security/2004/dsa-416.wml
new file mode 100644
index 00000000000..13dfe303a75
--- /dev/null
+++ b/polish/security/2004/dsa-416.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>przepełnienie bufora, trawersacja katalogu</define-tag>
+<define-tag moreinfo>
+<p>Znaleziono naruszenie bezpieczeństwa w fsp, aplikacji klienckiej dla File Service Protocol (FSP), za pomoca którego użytkownik
+może opuścić katalog główny FSP (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
+a także przepełnić stałej długości bufor w celu uruchomienia własnego kodu
+(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+2.81.b3-3.1woody1.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+2.81.b18-1.</p>
+
+<p>Zalecamy aktualizację pakietu fsp.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-416.data"
diff --git a/polish/security/2004/dsa-417.wml b/polish/security/2004/dsa-417.wml
new file mode 100644
index 00000000000..954b9678c9c
--- /dev/null
+++ b/polish/security/2004/dsa-417.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>pominięcie sprawdzania granicy</define-tag>
+<define-tag moreinfo>
+<p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa
+(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie
+przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+2.4.18-1woody3 dla architektury powerpc.</p>
+
+<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo usunięty
+z nowym załadunkiem pakietów.</p>
+
+<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany
+również w zewnętrznej wersji 2.4.24.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-417.data"
diff --git a/polish/security/2004/dsa-418.wml b/polish/security/2004/dsa-418.wml
new file mode 100644
index 00000000000..34de2074586
--- /dev/null
+++ b/polish/security/2004/dsa-418.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>wyciek przywilejów</define-tag>
+<define-tag moreinfo>
+<p>Znaleziono błąd w vbox3, systemie odpowiedzi głosowych dla isdn4linux,
+skutkiem którego przywileje konta root nie są prawidłowo opuszczane
+przed wywołaniem związanego z użytkownikiem skryptu tcl.
+Wykorzystując ten błąd, użytkownik lokalny może uzyskać
+przywileje konta root.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+0.1.7.1.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.1.8.</p>
+
+<p>Zalecamy aktualizację pakietu vbox3.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-418.data"
diff --git a/polish/security/2004/dsa-419.wml b/polish/security/2004/dsa-419.wml
new file mode 100644
index 00000000000..4eaaaa48f55
--- /dev/null
+++ b/polish/security/2004/dsa-419.wml
@@ -0,0 +1,40 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>pominięta nazwa pliku, SQL injection</define-tag>
+<define-tag moreinfo>
+<p>Autorzy phpgroupware, napisanemgo w PHP systemu pracy grupowej opartemu o web,
+znaleźli kilka naruszeń bezpieczeństwa. Projekt Common Vulnerabilities
+and Exposures rozpoznał następujące problemy:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+
+<p>W module "calendar", "save extension" nie zostaje narzucane dla plików
+holiday. W rezultacie skrypty php po stronie serwera mogą być umieszczone
+w katalogach w taki sposób, że możliwy jest późniejszy zewnętrzny dostęp do nich
+i spowodowanie wykonania skryptów przez webserver. Zostało to rozwiązane poprzez
+narzucenie rozszeżenia ".txt" dla plików holiday.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+
+<p>Pewne problemy SQL injection (wartości bez wyjścia używane w łańcuchach
+SQL) w modułach "calendar" i "infolog".</p>
+
+</ul>
+
+<p>Dodatkowo opiekun Debiana dostosował prawa do ogólnie zapisywalnych
+katalogów tak że zostały one nieumyślnie tworzone w czasie instalacji przez
+poprzedni postinst.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
+w wersji 0.9.14-0.RC3.2.woody3.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+0.9.14.007-4.</p>
+
+<p>Zalecamy aktualizację pakietów phpgroupware, phpgroupware-calendar oraz
+phpgroupware-infolog.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-419.data"
diff --git a/polish/security/2004/dsa-420.wml b/polish/security/2004/dsa-420.wml
new file mode 100644
index 00000000000..42ba6af76ce
--- /dev/null
+++ b/polish/security/2004/dsa-420.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>niepoprawnie sformułowane wejście</define-tag>
+<define-tag moreinfo>
+<p>Steve Kemp znalazł problem związany z bezpieczeństwem w jitterbug,
+prostego narzędzia śledzenia i raportowania błędów opartego na CGI.
+Niestety program wykonywalny niepoprawnie formułuje wejście
+co pozwala atakującemu na uruchomienie własnych poleceń na serwerze
+z bazą danych błędów. Słabością tego typu ataków jest fakt, że są one możliwe
+tylko dla użytkowników non-guest a ich konta muszą być skonfigurowane
+przez administratora jako "zaufane" (trusted).</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+1.6.2-4.2woody2.</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+1.6.2-4.5.</p>
+
+<p>Zalecamy aktualizację pakietu jitterbug.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-420.data"
diff --git a/polish/security/2004/dsa-421.wml b/polish/security/2004/dsa-421.wml
new file mode 100644
index 00000000000..7526de207e6
--- /dev/null
+++ b/polish/security/2004/dsa-421.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>przedawnienie hasła</define-tag>
+<define-tag moreinfo>
+<p>David B Harris znalazł problem w mod-auth-shadow, modułu
+Apache dokonującego autentyfikacji użytkowników w bazie danych
+haseł typu shadow, gdzie stan przedawnienia konta użytkownika i jego hasła
+nie zostaje egzekwowany. Ta podatność pozwala takiemu użytkownikowi
+na prawidłową autentyfikację, podczas gdy próba taka powinna
+być odrzucona z powodu przedawnionych parametrów.</p>
+
+<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
+1.3-3.1woody.1</p>
+
+<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
+1.4-1.</p>
+
+<p>Zalecamy aktualizację pakietu mod-auth-shadow.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-421.data"
diff --git a/polish/security/2004/dsa-422.wml b/polish/security/2004/dsa-422.wml
new file mode 100644
index 00000000000..be3ec3c3c17
--- /dev/null
+++ b/polish/security/2004/dsa-422.wml
@@ -0,0 +1,38 @@
+#use wml::debian::translation-check translation="1.2"
+#pddp arteek
+<define-tag description>remote vulnerability</define-tag>
+<define-tag moreinfo>
+<p>The account management of the CVS pserver (which is used to give remote
+access to CVS repositories) uses a <kbd>CVSROOT/passwd</kbd> file in each
+repository which contains the accounts and their authentication
+information as well as the name of the local unix account to use when a
+pserver account is used. Since CVS performed no checking on what unix
+account was specified anyone who could modify the <kbd>CVSROOT/passwd</kbd>
+could gain access to all local users on the CVS server, including root.</p>
+
+<p>This has been fixed in upstream version 1.11.11 by preventing pserver
+from running as root. For Debian this problem is solved in version
+1.11.1p1debian-9 in two different ways:</p>
+
+<ul>
+<li>pserver is no longer allowed to use root to access repositories</li>
+
+<li>a new <kbd>/etc/cvs-repouid</kbd> is introduced which can be used by the
+ system administrator to override the unix account used to access a
+ repository. More information on this change can be found at
+ <url "http://www.wiggy.net/code/cvs-repouid/"></li>
+</ul>
+
+<p>Additionaly, CVS pserver had a bug in parsing module requests which
+could be used to create files and directories outside a repository.
+This has been fixed upstream in version 1.11.11 and Debian version
+1.11.1p1debian-9.</p>
+
+<p>Finally, the umask used for &ldquo;cvs init&rdquo; and
+&ldquo;cvs-makerepos&rdquo; has been
+changed to prevent repositories from being created with group write
+permissions.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-422.data"
diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml
new file mode 100644
index 00000000000..530d78de667
--- /dev/null
+++ b/polish/security/2004/dsa-423.wml
@@ -0,0 +1,105 @@
+#use wml::debian::translation-check translation="1.1"
+#pddp arteek
+<define-tag description>several vulnerabilities</define-tag>
+<define-tag moreinfo>
+<p>The IA-64 maintainers fixed several security related bugs in the Linux
+kernel 2.4.17 used for the IA-64 architecture, mostly by backporting
+fixes from 2.4.18. The corrections are listed below with the
+identification from the Common Vulnerabilities and Exposures (CVE)
+project:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+
+ <p>Multiple ethernet network interface card (NIC) device drivers do
+ not pad frames with null bytes, which allows remote attackers to
+ obtain information from previous packets or kernel memory by using
+ malformed packets, as demonstrated by Etherleak.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+
+ <p>Linux kernel 2.4.10 through 2.4.21-pre4 does not properly handle
+ the O_DIRECT feature, which allows local attackers with write
+ privileges to read portions of previously deleted files, or cause
+ file system corruption.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+
+ <p>The kernel module loader in Linux kernel 2.2.x before 2.2.25, and
+ 2.4.x before 2.4.21, allows local users to gain root privileges
+ by using ptrace to attach to a child process which is spawned by
+ the kernel.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+
+ <p>The virtual file /proc/tty/driver/serial in Linux 2.4.x reveals
+ the exact number of characters used in serial links, which could
+ allow local users to obtain potentially sensitive information such
+ as the length of passwords.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+
+ <p>A race condition in the way env_start and env_end pointers are
+ initialized in the execve system call and used in fs/proc/base.c
+ on Linux 2.4 allows local users to cause a denial of service
+ (crash).</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+
+ <p>The execve system call in Linux 2.4.x records the file descriptor
+ of the executable process in the file table of the calling
+ process, which allows local users to gain read access to
+ restricted file descriptors.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+
+ <p>The /proc filesystem in Linux allows local users to obtain
+ sensitive information by opening various entries in /proc/self
+ before executing a setuid program, which causes the program to
+ fail to change the ownership and permissions of those entries.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+
+ <p>The STP protocol, as enabled in Linux 2.4.x, does not provide
+ sufficient security by design, which allows attackers to modify
+ the bridge topology.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+
+ <p>The STP protocol implementation in Linux 2.4.x does not properly
+ verify certain lengths, which could allow attackers to cause a
+ denial of service.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+
+ <p>Linux 2.4.x allows remote attackers to spoof the bridge Forwarding
+ table via forged packets whose source addresses are the same as
+ the target.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+
+ <p>An integer overflow in brk system call (do_brk function) for Linux
+ kernel 2.4.22 and earlier allows local users to gain root
+ privileges.</p>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+
+ <p>The mremap system call (do_mremap) in Linux kernel 2.4 and 2.6
+ does not properly perform boundary checks, which allows local
+ users to cause a denial of service and possibly gain privileges by
+ causing a remapping of a virtual memory area (VMA) to create a
+ zero length VMA.</p>
+
+</ul>
+
+<p>For the stable distribution (woody) this problem has been fixed in
+version kernel-image-2.4.17-ia64 for the ia64 architecture. Other
+architectures are already or will be fixed separately.</p>
+
+<p>For the unstable distribution (sid) this problem will be fixed soon
+with newly uploaded packages.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
diff --git a/polish/security/2004/index.wml b/polish/security/2004/index.wml
new file mode 100644
index 00000000000..46c64a75e4b
--- /dev/null
+++ b/polish/security/2004/index.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z roku 2004</define-tag>
+#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
+#use wml::debian::recent_list
+
+<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :>
+
+<p>Możesz otrzymywać najnowsze informacje na temat bezpieczeństwa Debiana
+zapisując się na naszą listę dyskusyjną
+<a href="$(HOME)/MailingLists/subscribe#debian-security-announce">
+<strong>debian-security-announce</strong></a>.
+Możesz też <a href="http://lists.debian.org/debian-security-announce/debian-security-announce-2004/">
+przejrzeć archiwa</a> tej listy.

© 2014-2024 Faster IT GmbH | imprint | privacy policy