diff options
author | Mr <mirekgab-guest> | 2015-06-12 14:40:45 +0000 |
---|---|---|
committer | Mr <mirekgab-guest> | 2015-06-12 14:40:45 +0000 |
commit | 9ea94facc43dc60c80e5fc0f957d967ff4d3c659 (patch) | |
tree | 6825773895c79a724c8673319e32466e796b39e8 /polish/News | |
parent | 3a3cbe82f187ff9338e4480d9ab79c3090a508eb (diff) |
adding file
CVS version numbers
polish/News/2014/20141018.wml: INITIAL -> 1.1
Diffstat (limited to 'polish/News')
-rwxr-xr-x | polish/News/2014/20141018.wml | 256 |
1 files changed, 256 insertions, 0 deletions
diff --git a/polish/News/2014/20141018.wml b/polish/News/2014/20141018.wml new file mode 100755 index 00000000000..5211998d210 --- /dev/null +++ b/polish/News/2014/20141018.wml @@ -0,0 +1,256 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag pagetitle>Aktualizacja Debian 7: wersja 7.7 wydana</define-tag> +<define-tag release_date>2014-10-18</define-tag> +#use wml::debian::news + +<define-tag release>7</define-tag> +<define-tag codename>wheezy</define-tag> +<define-tag revision>7.7</define-tag> + +<define-tag dsa> + <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> + <td align="center"><: + my @p = (); + for my $p (split (/,\s*/, "%2")) { + push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); + } + print join (", ", @p); +:></td></tr> +</define-tag> + +<define-tag correction> + <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> +</define-tag> + +<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> + +<p>Projekt Debian ma przyjemność przedstawić siódmą aktualizację +do stabilnej dystrybucji Debian <release> (nazwa kodowa <q><codename></q>). +Aktualizacja dostarcza głównie poprawki do problemów związanych z +bezpieczeństem w wydaniu stabilnym oraz kilka ulepszeń dla ważniejszych +problemów. Opublikowane ostrzeżenia dotyczące bezpieczeństwa także +zostały ujęte.</p> + +<p>Pragniemy zauważyć, że ta aktualizacja nie jest nową wersją Debiana +<release>, tylko aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania +starszych płyt CD lub DVD do wersji <q><codename></q>, wystarczy tylko +po instalacji zaktualizować system przy pomocy serwerów lustrzanych.</p> + +<p>Użytkownicy, którzy często instalowali aktualizacje z security.debian.org +nie będą musieli aktualizować wielu pakietów, ponieważ mają już zainstalowane +większość z zawartych w tej aktualizacji poprawek.</p> + +<p>Nowe nośniki instalacyjne oraz obrazy CD i DVD zawierające zaktualizowane +pakiety będą niedługo dostępne w standardowych lokalizacjach.</p> + +<p>Aktualizację online do tej rewizji można wykonać poprzez wskazanie dla +aptitutde (lub apt) (zobacz podręcznik sources.list(5)) jednego z wielu +serwerów lustrzanych FTP lub HTTP. Kompletna lista tych serwerów +jest dostępna na stronie:</p> + +<div class="center"> + <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> +</div> + +<h2>Różne poprawki</h2> + +<p>Ta aktualizacja wersji stabilnej dodaje kilka ważnych zmian do +następujących pakietów:</p> +<table border=0> +<tr><th>Pakiet</th> <th>Powód</th></tr> +<correction at "Przechowywanie tylko zmiennych, których nazwa składa się ze znaków alfanumerycznych i znaku podkreślenia, zapobieżenie błędom w czasie wykonywania zadań w przypadku eksportowania funkcji do środowiska przez bash ze zmianami z DSA-3035"> +<correction axis "Naprawiono podatność na atak typu MITM w SSL spowodowaną przez niekompletną poprawkę związaną z CVE-2012-5784 [CVE-2014-3596]"> +<correction base-files "Aktualizacja numeru wydania"> +<correction blender "Naprawiono niepoprawną instrukcję sprzętową"> +<correction ca-certificates "Aktualizacja zestawu certyfikatów Mozilla; naprawiono certdata2pem.py dla wielu CA używających identycznego CKA_LABEL"> +<correction debian-archive-keyring "Dodanie klucza wydania stabilnego jessie"> +<correction debian-installer "Przebudowa związana z nowym wydaniem"> +<correction debian-installer-netboot-images "Aktualizacja do obrazu 20130613+deb7u2+b3"> +<correction debsums "Zatrzymanie raportowania plików konfiguracyjnych jako zmienionych w starym pakiecie, które to pliki zostały przeniesione do nowego pakietu"> +<correction dwm "Naprawiono uszkodzone nagłówki łat"> +<correction eglibc "Naprawiono niepoprawny deskryptor pliku używany podczas wysyłania zapytania DNS; naprawiono błąd przepełnienia stosu [CVE-2013-4357]; naprawiono regresję localplt wprowadzoną w wersji 2.13-38+deb7u3 [CVE-2014-0475]; naprawiono wyciek pamięci w dlopen() oraz w pamięci zmiennych wątków lokalnych; ponowne dołaczenie całej dokumentacji przypadkowo usuniętej w poprzedniej aktualizacji"> +<correction exim4 "Zatrzymano niepożądane podwójne rozwinięcie argumentów do matematycznej operacji porównania [CVE-2014-2972]"> +<correction flashplugin-nonfree "Naprawiono błąd downgrade, zaktualizowano zależności"> +<correction foremost "Naprawiono niepoprawne nagłówki łat"> +<correction getfem++ "Naprawiono uszkodzone nagłówki łat"> +<correction gnubg "Naprawiono błąd występujący podczas <q>end game</q> kiedy gnubg jest uruchomiony z opcją -t"> +<correction hawtjni "Naprawiono błąd dotyczący wykonania dowolnego kodu w /tmp [CVE-2013-2035]"> +<correction ipython "Naprawiono zdalne wykonanie za pomocą cross origin websocket [CVE-2014-3429]"> +<correction iso-scan "Naprawiono błąd występujący podczas przeszukiwania katalogów, które w nazwach mają znaki specjalne powłoki"> +<correction keyutils "Użycie domyślnego stopnia kompresji xz dla pakietów binarnych"> +<correction kvpm "Naprawiono nieprawidłowy nagłówek łatki"> +<correction libdatetime-timezone-perl "Nowe wydanie źródła"> +<correction libplack-perl "Zapobieżenie niezamierzonemu dostępowi do pliku podczas niepoprawnego dzielenia ścieżki zakończonej znakiem slash [CVE-2014-5269]"> +<correction libsnmp-session-perl "Naprawiono ostrzeżenie perla z zainstalowanym libsocket6-perl"> +<correction linux "Aktualizacja do wersji stabilnej źródła 3.2.63; aktualizacja drm i agp do 3.4.103; udf: zapobieżenie nieksończonej pętli podczas pośredniego przetwarzania ICBs [CVE-2014-6410]; libceph: brak zapisanej na sztywno w kodzie maksymalnej długości auth ticket [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; dodano pata_rdc do pata-modules udeb oraz virtio_scsi do virtio-modules udeb; sp5100_tco: odrzucenie układu SB8x0"> +<correction live-config "Wyłączono logowanie SSH podczas startu systemu"> +<correction nana "Przebudowa z debhelper z wheezy aby skorzystać z wywołań install-info w skryptach opiekuna; dodano pusty skrypt prerm aby umożliwyć aktualizację pakietu kiedy nie jest dostępny"> +<correction net-snmp "Naprawiono błąd <q>snmpd: produces error if the Executables/scripts entries in snmpd.conf is over 50</q>; opisany w [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]"> +<correction netcfg "Poprawiono wsparcie dla ręcznego wprowadzania ESSID"> +<correction oss-compat "Użycie dyrektywy softdep w konfiguracji modprobe; usunięcie oss-compat.conf podczas usuwania pakietu"> +<correction perl "Naprawiono błąd zapętlenia w Data::Dumper [CVE-2014-4330]"> +<correction php-getid3 "Poprawiono łatkę dotyczącą bezpieczeństwa w XXE [CVE-2014-2053]"> +<correction postgresql-8.4 "Nowe wydanie źródła"> +<correction postgresql-9.1 "Nowe wydanie źródła"> +<correction proftpd-dfsg "Naprawiono nadpisywanie bufora prowadzące do awarii i zamrożenia SFTP"> +<correction qlandkartegt "Aktualizacja opisu agenta użytkownika"> +<correction scotch "Przepudowa na architekturę amd64 w celu poprawienia zależności openmpi"> +<correction supervisor "Naprawiono problem z restartowaniem oraz formatowanie w skrypcie init"> +<correction tor "Użycie poprawnej kolejności bajtów podczas wysyłania wybranego adresu punktu rendezvous do ukrytej usługi; aktualizacja adresu IP dla urzędu autoryzacji gabelmoo v3"> +<correction tzdata "Nowe wydanie źródła"> +<correction unattended-upgrades "Dodanie <q>oldstable</q> do listy zaakceptowanych źródeł dla pakietów bezpieczeństwa"> +<correction virtinst "Naprawiono błąd w virtinst z nową wersją python-libvirt"> +<correction wireless-regdb "Nowe wydanie źródła"> +<correction witty "Naprawiono dowiązanie symboliczne do jPlayer w Blue Monday"> +<correction xdg-utils "Użycie /bin/echo zamiast echo -e w xdg-mail"> +</table> + +<h2>Poprawki bezpieczeństwa</h2> + + +<p>Ta rewizja dodaje do edycji stabilnej następujące aktualizacje +bezpieczeństwa. Zespół ds. Bezpieczeństwa już wydał ostrzeżenia +dotyczące tych aktualizacji:</p> + +<table border=0> +<tr><th>ID Ostrzeżenia</th> <th>Pakiet</th></tr> + + +<dsa 2014 2765 davfs2> +<dsa 2014 2926 linux> +<dsa 2014 2940 libstruts1.2-java> +<dsa 2014 2949 linux> +<dsa 2014 2972 linux> +<dsa 2014 2973 vlc> +<dsa 2014 2974 php5> +<dsa 2014 2975 phpmyadmin> +<dsa 2014 2976 eglibc> +<dsa 2014 2977 libav> +<dsa 2014 2978 libxml2> +<dsa 2014 2979 fail2ban> +<dsa 2014 2981 polarssl> +<dsa 2014 2982 ruby-activerecord-3.2> +<dsa 2014 2983 drupal7> +<dsa 2014 2984 acpi-support> +<dsa 2014 2985 mysql-5.5> +<dsa 2014 2988 transmission> +<dsa 2014 2989 apache2> +<dsa 2014 2990 cups> +<dsa 2014 2991 modsecurity-apache> +<dsa 2014 2992 linux> +<dsa 2014 2993 tor> +<dsa 2014 2994 nss> +<dsa 2014 2995 lzo2> +<dsa 2014 2997 reportbug> +<dsa 2014 2998 openssl> +<dsa 2014 2999 drupal7> +<dsa 2014 3000 krb5> +<dsa 2014 3001 wordpress> +<dsa 2014 3002 wireshark> +<dsa 2014 3003 libav> +<dsa 2014 3004 kde4libs> +<dsa 2014 3005 gpgme1.0> +<dsa 2014 3006 xen> +<dsa 2014 3007 cacti> +<dsa 2014 3008 php5> +<dsa 2014 3009 python-imaging> +<dsa 2014 3010 python-django> +<dsa 2014 3011 mediawiki> +<dsa 2014 3012 eglibc> +<dsa 2014 3013 s3ql> +<dsa 2014 3014 squid3> +<dsa 2014 3015 lua5.1> +<dsa 2014 3016 lua5.2> +<dsa 2014 3017 php-cas> +<dsa 2014 3019 procmail> +<dsa 2014 3020 acpi-support> +<dsa 2014 3021 file> +<dsa 2014 3022 curl> +<dsa 2014 3023 bind9> +<dsa 2014 3024 gnupg> +<dsa 2014 3025 apt> +<dsa 2014 3026 dbus> +<dsa 2014 3027 libav> +<dsa 2014 3029 nginx> +<dsa 2014 3030 mantis> +<dsa 2014 3031 apt> +<dsa 2014 3032 bash> +<dsa 2014 3033 nss> +<dsa 2014 3035 bash> +<dsa 2014 3036 mediawiki> +<dsa 2014 3038 libvirt> +<dsa 2014 3039 chromium-browser> +<dsa 2014 3040 rsyslog> +<dsa 2014 3041 xen> +<dsa 2014 3042 exuberant-ctags> +<dsa 2014 3043 tryton-server> +<dsa 2014 3044 qemu-kvm> +<dsa 2014 3045 qemu> +<dsa 2014 3046 mediawiki> +<dsa 2014 3047 rsyslog> +<dsa 2014 3048 apt> + +</table> + +<h2>Pakiety usunięte</h2> + +<p>Następujące pakiety zostały usunięte z powodu okoliczności +pozostających poza naszą kontrolą:</p> + + +<table border=0> +<tr><th>Pakiet</th> <th>Powód</th></tr> + +<correction ctn "Nie do dystrybucji"> +<correction ssdeep "Nie do dystrybucji"> +<correction dicomnifti "Zależnośc od ctn oznaczonego jako to-be-removed (do usunięcia)"> +<correction ctsim "Zależność od ctn oznaczonego jako to-be-removed (do usunięcia)"> +</table> + +<h2>Adresy URL</h2> + +<p>Kompletna lista pakietów zmienionych w tej rewizji:</p> + +<div class="center"> + <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> +</div> + +<p>Obecna dystrybucja stabilna:</p> + +<div class="center"> + <url "http://ftp.debian.org/debian/dists/stable/"> +</div> + +<p>Sugerowane aktualizacje do dystrybucji stabilnej:</p> + +<div class="center"> + <url "http://ftp.debian.org/debian/dists/proposed-updates"> +</div> + +<p>Informacje dotyczące dystrybucji stabilnej (uwagi do wydania, errata itp.):</p> + +<div class="center"> + <a + href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> +</div> + +<p>Ostrzeżenia oraz informacje dotyczące bezpieczeństwa:</p> + +<div class="center"> + <a href="$(HOME)/security/">https://security.debian.org/</a> +</div> + + +<h2>O Debianie</h2> + +<p>Projekt Debian to grupa deweloperów Wolnego Oprogramowania, którzy +poświęcają swój czas i energię aby stworzyć całkowicie wolny system +operacyjny, który nazwano Debian.</p> + + +<h2>Kontakt</h2> + +<p>Aby uzyskać więcej informacji można zajrzeć na strony internetowe +Debiana <a href="$(HOME)/">https://www.debian.org/</a>, wysłać wiadomośc +na adres <press@debian.org>, lub skontaktować się z grupą ds. wydania +stabilnego pod adresem <debian-release@lists.debian.org>.</p> |