aboutsummaryrefslogtreecommitdiffstats
path: root/polish/News
diff options
context:
space:
mode:
authorMr <mirekgab-guest>2015-06-12 14:40:45 +0000
committerMr <mirekgab-guest>2015-06-12 14:40:45 +0000
commit9ea94facc43dc60c80e5fc0f957d967ff4d3c659 (patch)
tree6825773895c79a724c8673319e32466e796b39e8 /polish/News
parent3a3cbe82f187ff9338e4480d9ab79c3090a508eb (diff)
adding file
CVS version numbers polish/News/2014/20141018.wml: INITIAL -> 1.1
Diffstat (limited to 'polish/News')
-rwxr-xr-xpolish/News/2014/20141018.wml256
1 files changed, 256 insertions, 0 deletions
diff --git a/polish/News/2014/20141018.wml b/polish/News/2014/20141018.wml
new file mode 100755
index 00000000000..5211998d210
--- /dev/null
+++ b/polish/News/2014/20141018.wml
@@ -0,0 +1,256 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag pagetitle>Aktualizacja Debian 7: wersja 7.7 wydana</define-tag>
+<define-tag release_date>2014-10-18</define-tag>
+#use wml::debian::news
+
+<define-tag release>7</define-tag>
+<define-tag codename>wheezy</define-tag>
+<define-tag revision>7.7</define-tag>
+
+<define-tag dsa>
+ <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
+ <td align="center"><:
+ my @p = ();
+ for my $p (split (/,\s*/, "%2")) {
+ push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
+ }
+ print join (", ", @p);
+:></td></tr>
+</define-tag>
+
+<define-tag correction>
+ <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
+</define-tag>
+
+<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
+
+<p>Projekt Debian ma przyjemność przedstawić siódmą aktualizację
+do stabilnej dystrybucji Debian <release> (nazwa kodowa <q><codename></q>).
+Aktualizacja dostarcza głównie poprawki do problemów związanych z
+bezpieczeństem w wydaniu stabilnym oraz kilka ulepszeń dla ważniejszych
+problemów. Opublikowane ostrzeżenia dotyczące bezpieczeństwa także
+zostały ujęte.</p>
+
+<p>Pragniemy zauważyć, że ta aktualizacja nie jest nową wersją Debiana
+<release>, tylko aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania
+starszych płyt CD lub DVD do wersji <q><codename></q>, wystarczy tylko
+po instalacji zaktualizować system przy pomocy serwerów lustrzanych.</p>
+
+<p>Użytkownicy, którzy często instalowali aktualizacje z security.debian.org
+nie będą musieli aktualizować wielu pakietów, ponieważ mają już zainstalowane
+większość z zawartych w tej aktualizacji poprawek.</p>
+
+<p>Nowe nośniki instalacyjne oraz obrazy CD i DVD zawierające zaktualizowane
+pakiety będą niedługo dostępne w standardowych lokalizacjach.</p>
+
+<p>Aktualizację online do tej rewizji można wykonać poprzez wskazanie dla
+aptitutde (lub apt) (zobacz podręcznik sources.list(5)) jednego z wielu
+serwerów lustrzanych FTP lub HTTP. Kompletna lista tych serwerów
+jest dostępna na stronie:</p>
+
+<div class="center">
+ <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
+</div>
+
+<h2>Różne poprawki</h2>
+
+<p>Ta aktualizacja wersji stabilnej dodaje kilka ważnych zmian do
+następujących pakietów:</p>
+<table border=0>
+<tr><th>Pakiet</th> <th>Powód</th></tr>
+<correction at "Przechowywanie tylko zmiennych, których nazwa składa się ze znaków alfanumerycznych i znaku podkreślenia, zapobieżenie błędom w czasie wykonywania zadań w przypadku eksportowania funkcji do środowiska przez bash ze zmianami z DSA-3035">
+<correction axis "Naprawiono podatność na atak typu MITM w SSL spowodowaną przez niekompletną poprawkę związaną z CVE-2012-5784 [CVE-2014-3596]">
+<correction base-files "Aktualizacja numeru wydania">
+<correction blender "Naprawiono niepoprawną instrukcję sprzętową">
+<correction ca-certificates "Aktualizacja zestawu certyfikatów Mozilla; naprawiono certdata2pem.py dla wielu CA używających identycznego CKA_LABEL">
+<correction debian-archive-keyring "Dodanie klucza wydania stabilnego jessie">
+<correction debian-installer "Przebudowa związana z nowym wydaniem">
+<correction debian-installer-netboot-images "Aktualizacja do obrazu 20130613+deb7u2+b3">
+<correction debsums "Zatrzymanie raportowania plików konfiguracyjnych jako zmienionych w starym pakiecie, które to pliki zostały przeniesione do nowego pakietu">
+<correction dwm "Naprawiono uszkodzone nagłówki łat">
+<correction eglibc "Naprawiono niepoprawny deskryptor pliku używany podczas wysyłania zapytania DNS; naprawiono błąd przepełnienia stosu [CVE-2013-4357]; naprawiono regresję localplt wprowadzoną w wersji 2.13-38+deb7u3 [CVE-2014-0475]; naprawiono wyciek pamięci w dlopen() oraz w pamięci zmiennych wątków lokalnych; ponowne dołaczenie całej dokumentacji przypadkowo usuniętej w poprzedniej aktualizacji">
+<correction exim4 "Zatrzymano niepożądane podwójne rozwinięcie argumentów do matematycznej operacji porównania [CVE-2014-2972]">
+<correction flashplugin-nonfree "Naprawiono błąd downgrade, zaktualizowano zależności">
+<correction foremost "Naprawiono niepoprawne nagłówki łat">
+<correction getfem++ "Naprawiono uszkodzone nagłówki łat">
+<correction gnubg "Naprawiono błąd występujący podczas <q>end game</q> kiedy gnubg jest uruchomiony z opcją -t">
+<correction hawtjni "Naprawiono błąd dotyczący wykonania dowolnego kodu w /tmp [CVE-2013-2035]">
+<correction ipython "Naprawiono zdalne wykonanie za pomocą cross origin websocket [CVE-2014-3429]">
+<correction iso-scan "Naprawiono błąd występujący podczas przeszukiwania katalogów, które w nazwach mają znaki specjalne powłoki">
+<correction keyutils "Użycie domyślnego stopnia kompresji xz dla pakietów binarnych">
+<correction kvpm "Naprawiono nieprawidłowy nagłówek łatki">
+<correction libdatetime-timezone-perl "Nowe wydanie źródła">
+<correction libplack-perl "Zapobieżenie niezamierzonemu dostępowi do pliku podczas niepoprawnego dzielenia ścieżki zakończonej znakiem slash [CVE-2014-5269]">
+<correction libsnmp-session-perl "Naprawiono ostrzeżenie perla z zainstalowanym libsocket6-perl">
+<correction linux "Aktualizacja do wersji stabilnej źródła 3.2.63; aktualizacja drm i agp do 3.4.103; udf: zapobieżenie nieksończonej pętli podczas pośredniego przetwarzania ICBs [CVE-2014-6410]; libceph: brak zapisanej na sztywno w kodzie maksymalnej długości auth ticket [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; dodano pata_rdc do pata-modules udeb oraz virtio_scsi do virtio-modules udeb; sp5100_tco: odrzucenie układu SB8x0">
+<correction live-config "Wyłączono logowanie SSH podczas startu systemu">
+<correction nana "Przebudowa z debhelper z wheezy aby skorzystać z wywołań install-info w skryptach opiekuna; dodano pusty skrypt prerm aby umożliwyć aktualizację pakietu kiedy nie jest dostępny">
+<correction net-snmp "Naprawiono błąd <q>snmpd: produces error if the Executables/scripts entries in snmpd.conf is over 50</q>; opisany w [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
+<correction netcfg "Poprawiono wsparcie dla ręcznego wprowadzania ESSID">
+<correction oss-compat "Użycie dyrektywy softdep w konfiguracji modprobe; usunięcie oss-compat.conf podczas usuwania pakietu">
+<correction perl "Naprawiono błąd zapętlenia w Data::Dumper [CVE-2014-4330]">
+<correction php-getid3 "Poprawiono łatkę dotyczącą bezpieczeństwa w XXE [CVE-2014-2053]">
+<correction postgresql-8.4 "Nowe wydanie źródła">
+<correction postgresql-9.1 "Nowe wydanie źródła">
+<correction proftpd-dfsg "Naprawiono nadpisywanie bufora prowadzące do awarii i zamrożenia SFTP">
+<correction qlandkartegt "Aktualizacja opisu agenta użytkownika">
+<correction scotch "Przepudowa na architekturę amd64 w celu poprawienia zależności openmpi">
+<correction supervisor "Naprawiono problem z restartowaniem oraz formatowanie w skrypcie init">
+<correction tor "Użycie poprawnej kolejności bajtów podczas wysyłania wybranego adresu punktu rendezvous do ukrytej usługi; aktualizacja adresu IP dla urzędu autoryzacji gabelmoo v3">
+<correction tzdata "Nowe wydanie źródła">
+<correction unattended-upgrades "Dodanie <q>oldstable</q> do listy zaakceptowanych źródeł dla pakietów bezpieczeństwa">
+<correction virtinst "Naprawiono błąd w virtinst z nową wersją python-libvirt">
+<correction wireless-regdb "Nowe wydanie źródła">
+<correction witty "Naprawiono dowiązanie symboliczne do jPlayer w Blue Monday">
+<correction xdg-utils "Użycie /bin/echo zamiast echo -e w xdg-mail">
+</table>
+
+<h2>Poprawki bezpieczeństwa</h2>
+
+
+<p>Ta rewizja dodaje do edycji stabilnej następujące aktualizacje
+bezpieczeństwa. Zespół ds. Bezpieczeństwa już wydał ostrzeżenia
+dotyczące tych aktualizacji:</p>
+
+<table border=0>
+<tr><th>ID Ostrzeżenia</th> <th>Pakiet</th></tr>
+
+
+<dsa 2014 2765 davfs2>
+<dsa 2014 2926 linux>
+<dsa 2014 2940 libstruts1.2-java>
+<dsa 2014 2949 linux>
+<dsa 2014 2972 linux>
+<dsa 2014 2973 vlc>
+<dsa 2014 2974 php5>
+<dsa 2014 2975 phpmyadmin>
+<dsa 2014 2976 eglibc>
+<dsa 2014 2977 libav>
+<dsa 2014 2978 libxml2>
+<dsa 2014 2979 fail2ban>
+<dsa 2014 2981 polarssl>
+<dsa 2014 2982 ruby-activerecord-3.2>
+<dsa 2014 2983 drupal7>
+<dsa 2014 2984 acpi-support>
+<dsa 2014 2985 mysql-5.5>
+<dsa 2014 2988 transmission>
+<dsa 2014 2989 apache2>
+<dsa 2014 2990 cups>
+<dsa 2014 2991 modsecurity-apache>
+<dsa 2014 2992 linux>
+<dsa 2014 2993 tor>
+<dsa 2014 2994 nss>
+<dsa 2014 2995 lzo2>
+<dsa 2014 2997 reportbug>
+<dsa 2014 2998 openssl>
+<dsa 2014 2999 drupal7>
+<dsa 2014 3000 krb5>
+<dsa 2014 3001 wordpress>
+<dsa 2014 3002 wireshark>
+<dsa 2014 3003 libav>
+<dsa 2014 3004 kde4libs>
+<dsa 2014 3005 gpgme1.0>
+<dsa 2014 3006 xen>
+<dsa 2014 3007 cacti>
+<dsa 2014 3008 php5>
+<dsa 2014 3009 python-imaging>
+<dsa 2014 3010 python-django>
+<dsa 2014 3011 mediawiki>
+<dsa 2014 3012 eglibc>
+<dsa 2014 3013 s3ql>
+<dsa 2014 3014 squid3>
+<dsa 2014 3015 lua5.1>
+<dsa 2014 3016 lua5.2>
+<dsa 2014 3017 php-cas>
+<dsa 2014 3019 procmail>
+<dsa 2014 3020 acpi-support>
+<dsa 2014 3021 file>
+<dsa 2014 3022 curl>
+<dsa 2014 3023 bind9>
+<dsa 2014 3024 gnupg>
+<dsa 2014 3025 apt>
+<dsa 2014 3026 dbus>
+<dsa 2014 3027 libav>
+<dsa 2014 3029 nginx>
+<dsa 2014 3030 mantis>
+<dsa 2014 3031 apt>
+<dsa 2014 3032 bash>
+<dsa 2014 3033 nss>
+<dsa 2014 3035 bash>
+<dsa 2014 3036 mediawiki>
+<dsa 2014 3038 libvirt>
+<dsa 2014 3039 chromium-browser>
+<dsa 2014 3040 rsyslog>
+<dsa 2014 3041 xen>
+<dsa 2014 3042 exuberant-ctags>
+<dsa 2014 3043 tryton-server>
+<dsa 2014 3044 qemu-kvm>
+<dsa 2014 3045 qemu>
+<dsa 2014 3046 mediawiki>
+<dsa 2014 3047 rsyslog>
+<dsa 2014 3048 apt>
+
+</table>
+
+<h2>Pakiety usunięte</h2>
+
+<p>Następujące pakiety zostały usunięte z powodu okoliczności
+pozostających poza naszą kontrolą:</p>
+
+
+<table border=0>
+<tr><th>Pakiet</th> <th>Powód</th></tr>
+
+<correction ctn "Nie do dystrybucji">
+<correction ssdeep "Nie do dystrybucji">
+<correction dicomnifti "Zależnośc od ctn oznaczonego jako to-be-removed (do usunięcia)">
+<correction ctsim "Zależność od ctn oznaczonego jako to-be-removed (do usunięcia)">
+</table>
+
+<h2>Adresy URL</h2>
+
+<p>Kompletna lista pakietów zmienionych w tej rewizji:</p>
+
+<div class="center">
+ <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
+</div>
+
+<p>Obecna dystrybucja stabilna:</p>
+
+<div class="center">
+ <url "http://ftp.debian.org/debian/dists/stable/">
+</div>
+
+<p>Sugerowane aktualizacje do dystrybucji stabilnej:</p>
+
+<div class="center">
+ <url "http://ftp.debian.org/debian/dists/proposed-updates">
+</div>
+
+<p>Informacje dotyczące dystrybucji stabilnej (uwagi do wydania, errata itp.):</p>
+
+<div class="center">
+ <a
+ href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
+</div>
+
+<p>Ostrzeżenia oraz informacje dotyczące bezpieczeństwa:</p>
+
+<div class="center">
+ <a href="$(HOME)/security/">https://security.debian.org/</a>
+</div>
+
+
+<h2>O Debianie</h2>
+
+<p>Projekt Debian to grupa deweloperów Wolnego Oprogramowania, którzy
+poświęcają swój czas i energię aby stworzyć całkowicie wolny system
+operacyjny, który nazwano Debian.</p>
+
+
+<h2>Kontakt</h2>
+
+<p>Aby uzyskać więcej informacji można zajrzeć na strony internetowe
+Debiana <a href="$(HOME)/">https://www.debian.org/</a>, wysłać wiadomośc
+na adres &lt;press@debian.org&gt;, lub skontaktować się z grupą ds. wydania
+stabilnego pod adresem &lt;debian-release@lists.debian.org&gt;.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy