aboutsummaryrefslogtreecommitdiffstats
path: root/finnish/security
diff options
context:
space:
mode:
authorGuillem Jover <guillem@debian.org>2019-04-01 01:01:57 +0200
committerGuillem Jover <guillem@debian.org>2019-04-01 01:01:57 +0200
commit80a91864f18efb915c304ae21406f2610ac729dd (patch)
tree03309e85222f1193fdaec2f80baedf351bdf13ee /finnish/security
parent793ef2aaf7ac1e7953d45aed262afca75ae7986e (diff)
Sync translations (smart_change.pl)
Update changes for https switch for: - cdimage.debian.org - www.gnu.org - cve.mitre.org
Diffstat (limited to 'finnish/security')
-rw-r--r--finnish/security/2003/dsa-225.wml2
-rw-r--r--finnish/security/2003/dsa-232.wml16
-rw-r--r--finnish/security/2003/dsa-246.wml6
-rw-r--r--finnish/security/2003/dsa-294.wml4
-rw-r--r--finnish/security/2003/dsa-332.wml16
-rw-r--r--finnish/security/2003/dsa-336.wml18
6 files changed, 31 insertions, 31 deletions
diff --git a/finnish/security/2003/dsa-225.wml b/finnish/security/2003/dsa-225.wml
index 0e934a37245..533e1a943e3 100644
--- a/finnish/security/2003/dsa-225.wml
+++ b/finnish/security/2003/dsa-225.wml
@@ -6,7 +6,7 @@ jonka kautta on mahdollista palauttaa, ilman kunnollista käyttäjätunnistusta,
tietyllä tavalla muotoillun URL-osoitteen avulla JSP-sivun suorittamatonta
koodia, tai, tietyissä olosuhteissa, staattisia resursseja jotka muutoin
olisivat suojattuja turvakeinoin. Tämä on muunnos aiemmin tunnistetusta <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>
-raportissa mainitusta hyväksikäytöstä.</p>
<p>Ongelma on korjattu nykyisen vakaan jakelun (woody) versiossa 4.0.3-3woody2 .</p>
diff --git a/finnish/security/2003/dsa-232.wml b/finnish/security/2003/dsa-232.wml
index e5621cabe2d..3521103900a 100644
--- a/finnish/security/2003/dsa-232.wml
+++ b/finnish/security/2003/dsa-232.wml
@@ -8,46 +8,46 @@ palvelunestohyökkäyksen. The Common Vulnerabilities and Exposures-projekti
tunnisti seuraavat ongelmat:</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Useat kokonaisluvun ylivuodot antavat etähyökkääjälle
mahdollisuuden suorittaa mielivaltaista koodia CUPSd:n HTTP-liittymän ja
CUPS-suodattimien kuvankäsittelykoodin kautta.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: Kilpailutilanne hakemiston <code>/etc/cups/certs/</code>
yhteydessä mahdollistaa paikallisten käyttäjien, joilla on lp-käyttöoikeudet,
luoda tai ylikirjoittaa mielivaltaisia tiedostoja. Tämä ei koske potaton
versiota.
</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Tämä haavoittuvuus sallii etähyökkääjän lisätä
tulostimia ilman käyttäjätunnistusta tietyn UDP-paketin kautta, mitä
voidaan sittemmin käyttää luvattomien toimintojen suorittamiseen, kuten
hallintapalvelimen paikallisen root-sertifikaatin varastamiseen "need
authorization"-sivun kautta.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Negatiivisten pituuksien syöttäminen memcpy():lle voi
aiheuttaa palveluneston ja mahdollistaa mielivaltaisen koodin ajamisen.
</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Epäluotettava strncat()-toimintokutsu, joka käsittelee
valinnat sisältävää merkkijonoa, mahdollistaa etähyökkääjälle mielivaltaisen
koodin suorittamisen puskurin ylivuodon kautta.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: 0 pikselin levyiset kuvat antavat etähyökkääjälle
mahdollisuuden suorittaa mielivaltaista koodia muutettujen chunk-otsakkeiden
kautta.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS ei tarkista kunnolla erinäisten tiedosto- ja
istukkatoimintojen palauttamia arvoja, mitä kautta etähyökkääjän on
mahdollista aiheuttaa palvelunesto.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: cupsys-paketti sisältää jonkin verran koodia
xpdf-paketista, PDF-tiedostojen muuntamiseen tulostettaessa, ja se
sisältää hyödynnettävissä olevan kokonaisluvun ylivuotoon johtavan vian.
diff --git a/finnish/security/2003/dsa-246.wml b/finnish/security/2003/dsa-246.wml
index 2a7372f9446..70ef80d27b7 100644
--- a/finnish/security/2003/dsa-246.wml
+++ b/finnish/security/2003/dsa-246.wml
@@ -6,20 +6,20 @@ The Common Vulnerabilities and Exposures-projekti tunnisti seuraavat ongelmat:
</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: Hakemistolistauksen palauttaminen on mahdollista
pahantahtoisesti muotoillun pyynnön kautta, vaikka index.html, index.jsp
tai muu vastaava tiedosto olisikin olemassa. Myös tiedoston sisällön
palauttaminen on mahdollista.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: Pahantahtoisen www-sovelluksen avulla on mahdollista
lukea www-sovelluksen ulkopuolisten tiedostojen sisältöä sen
web.xml-tiedoston kautta, huolimatta mahdollisista tietoturvamanagereista.
XML-dokumentin osana olevien tiedostojen sisältöön käsiksi pääsy on
mahdollista.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: Ristiinlinkittävän komentosarjan mahdollistava
haavoittuvuus havaittiin mukana tulevasta www-sovellusmallista.
Etähyökkääjien on mahdollista suorittaa mielivaltaisia skriptejä
diff --git a/finnish/security/2003/dsa-294.wml b/finnish/security/2003/dsa-294.wml
index e5c0d7eef04..b115a6331db 100644
--- a/finnish/security/2003/dsa-294.wml
+++ b/finnish/security/2003/dsa-294.wml
@@ -7,7 +7,7 @@ uutisotsikoita RDF-syötteistä, kaksi tietoturvaan liittyvää ongelmaa. The
Common Vulnerabilities and Exposures -projekti tunnisti seuraavat ongelmat:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
Ohjelma pystyy uutisotsikkoa klikattaessa käynnistämään käyttäjän
määrittelemän www-selaimen käyttäen syötteen sisältämää URI:a.
@@ -15,7 +15,7 @@ Common Vulnerabilities and Exposures -projekti tunnisti seuraavat ongelmat:</p>
asiakaskoneella on mahdollista suorittaa mielivaltaisia
komentotulkkikomentoja pahantahtoisen syötteen kautta.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
Syötteet, joissa linkin tai otsikon elementit eivät ole kokonaan yhdellä
rivillä, pystyvät kaatamaan koko gkrellm-järjestelmän. Pahantahtoinen
diff --git a/finnish/security/2003/dsa-332.wml b/finnish/security/2003/dsa-332.wml
index 9454c0f2661..078d23ab1de 100644
--- a/finnish/security/2003/dsa-332.wml
+++ b/finnish/security/2003/dsa-332.wml
@@ -5,44 +5,44 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten
käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan
kautta (lcall)
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista
hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä
väärin muotoiltuja paketteja
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään
lapsiprosessiin
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP
conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston
(CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla,
jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden
törmäyksiä
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät
voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
hyökkääjien aiheuttaa palveluneston ("kernel oops")
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
CPU:n tilarekistereitä väärin muotoillun osoitteen kautta
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus)
tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden
törmäyksiä
diff --git a/finnish/security/2003/dsa-336.wml b/finnish/security/2003/dsa-336.wml
index 57def5142f1..ad967d6d905 100644
--- a/finnish/security/2003/dsa-336.wml
+++ b/finnish/security/2003/dsa-336.wml
@@ -4,42 +4,42 @@
<p>Linux-ytimessä on havaittu useita haavoittuvuuksia.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Linux-ydin 2.2.x mahdollistaa paikallisten käyttäjien aiheuttaa
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Linux-ydin 2.2.x mahdollistaa paikallisten käyttäjien aiheuttaa
palveluneston (järjestelmä kaatuu) käyttämällä mmap()-toimintoa
PROT_READ-parametrilla pääsyyn ei-luettaville muistisivuille
/proc/pid/mem -liittymän kautta.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten
käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan
kautta (lcall)</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista
hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä
väärin muotoiltuja paketteja</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään
lapsiprosessiin</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP
conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston
(CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla,
jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden
törmäyksiä</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät
voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
hyökkääjien aiheuttaa palveluneston ("kernel oops")</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
CPU:n tilarekistereitä väärin muotoillun osoitteen kautta</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus)
tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden
törmäyksiä</li>

© 2014-2024 Faster IT GmbH | imprint | privacy policy