diff options
author | Thomas Lange <lange@debian.org> | 2024-01-09 20:01:07 +0100 |
---|---|---|
committer | Thomas Lange <lange@debian.org> | 2024-01-09 20:01:07 +0100 |
commit | 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch) | |
tree | 138d359f85bd93fc1849b19a5526da658eeb67cb /polish | |
parent | e005fa1933fbc76d8755c603a6a35feedb002e49 (diff) |
remove unused security files
This is what I did:
git rm -rf */security/199*
git rm -rf */security/20*
git rm -rf */security/key-rollover
git rm -rf */security/undated
git rm -rf */lts/security/20*
It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'polish')
138 files changed, 0 insertions, 3138 deletions
diff --git a/polish/security/1997/Makefile b/polish/security/1997/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/1997/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/1997/index.wml b/polish/security/1997/index.wml deleted file mode 100644 index f5becbb19b7..00000000000 --- a/polish/security/1997/index.wml +++ /dev/null @@ -1,6 +0,0 @@ -#use wml::debian::template title="Ostrzeżenia dotyczące bezpieczeństwa z 1997 roku" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :> - diff --git a/polish/security/1998/Makefile b/polish/security/1998/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/1998/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/1998/index.wml b/polish/security/1998/index.wml deleted file mode 100644 index c8bfb371629..00000000000 --- a/polish/security/1998/index.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 1998 roku</define-tag> -#use wml::debian::template title="Ostrzeżenia dotyczące bezpieczeństwa z 1998 roku" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :> - diff --git a/polish/security/1999/Makefile b/polish/security/1999/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/1999/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/1999/index.wml b/polish/security/1999/index.wml deleted file mode 100644 index 145caaf7e49..00000000000 --- a/polish/security/1999/index.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 1999 roku</define-tag> -#use wml::debian::template title="Ostrzeżenia dotyczące bezpieczeństwa z 1999 roku" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :> - diff --git a/polish/security/2000/Makefile b/polish/security/2000/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2000/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2000/index.wml b/polish/security/2000/index.wml deleted file mode 100644 index 3094dec41c0..00000000000 --- a/polish/security/2000/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2000 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce-00/">\ -przeglądać archiwum</a> tej listy.
\ No newline at end of file diff --git a/polish/security/2001/Makefile b/polish/security/2001/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2001/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2001/index.wml b/polish/security/2001/index.wml deleted file mode 100644 index 0d1e98b6d46..00000000000 --- a/polish/security/2001/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2001 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce-01/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2002/Makefile b/polish/security/2002/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2002/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2002/index.wml b/polish/security/2002/index.wml deleted file mode 100644 index 157b0ff54a3..00000000000 --- a/polish/security/2002/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2002 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2002/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2003/Makefile b/polish/security/2003/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2003/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2003/dsa-231.wml b/polish/security/2003/dsa-231.wml deleted file mode 100644 index 428ee41de57..00000000000 --- a/polish/security/2003/dsa-231.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -<define-tag description>przepełnienia bufora</define-tag> -<define-tag moreinfo> -<p>The Internet Software Consortium podczas audytu demona ISC DHCP odkyło -kilka poważnych błędów. Występują one w procedurach obsługi -błędów biblioteki minires i mogą one być wykorzystane -do wykonania przepełnienia bufora. To może pozwolić zdalnemu agresorowi -wykonać kod, mając przywileje użytkownika, pod którym dhcpd pracuje - najczęściej -root. Inne niż dhcp3 serwery DHCP nie wydają się być podatne na ten błąd.</p> - -<p>Dla dystrybucji stabilnej (woody) problem został rozwiązany -w wersji 3.0+3.0.1rc9-2.1.</p> - -<p>Stara stabilna dystrybucja (potato) nie zawiera pakietów dhcp3.</p> - -<p>Dla niestabilnej dystrybucji (sid) problem został rozwiązany w -wersji 3.0+3.0.1rc11-1.</p> - -<p>Zalecane jest uaktualnienie pakietu dhcp3-server.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-231.data" -# $Id$ diff --git a/polish/security/2003/dsa-233.wml b/polish/security/2003/dsa-233.wml deleted file mode 100644 index aae1ea285c9..00000000000 --- a/polish/security/2003/dsa-233.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -<define-tag description>podwójnie zwolniona pamięć</define-tag> -<define-tag moreinfo> -<p>Stefan Esser <a href="http://security.e-matters.de/advisories/012003.html"> -odkrył</a> problem w cvs, czyli systemie równoczesnych -wersji, który jest wykorzystywany w wielu projektach wolnego oprogramowania. Bieżąca -wersja zawiera błąd, który może być użyty przez zdalnego agresora do -wykonania podstawionego kodu na serwerze CVS z prawami takimi samymi jakie -ma serwer CVS. Anonimowy dostęp tylko-do-odczytu jest wystarczający, by wykorzystać -ową lukę.</p> - -<p>Dla dystrybucji stabilnej (woody) ten problem został -rozwiązany w wersji 1.11.1p1debian-8.1.</p> - -<p>Dla starej dystrybucji stabilnej (potato) ten problem został -rozwiązany w wersji 1.10.7-9.2.</p> - -<p>Dla dystrybucji niestablinej (sid) ten problem zostanie rozwiązany wkrótce.</p> - -<p>Zalecamy natychmiastowe uaktualnienie swojego pakietu CVS.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-233.data" -# $Id$ diff --git a/polish/security/2003/dsa-391.wml b/polish/security/2003/dsa-391.wml deleted file mode 100644 index dd41e8b5e3b..00000000000 --- a/polish/security/2003/dsa-391.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Steve Kemp odkrył przepełnienie bufora w freesweep, gdy przerabia się -kilka zmiennych środowiskowych. Podatność ta może być wykorzystana -przez lokalnego użytkownika do uzyskania identyfikatora grupy (gid) 'games'.</p> - -<p>W aktualnej stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 0.88-4woody1.</p> - -<p>W dystrybucji niestabilnej (sid) problem będzie niedługo rozwiązany.</p> - -<p>Zalecamy aktualizację pakietu freesweep.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-391.data" diff --git a/polish/security/2003/dsa-392.wml b/polish/security/2003/dsa-392.wml deleted file mode 100644 index e09728113b6..00000000000 --- a/polish/security/2003/dsa-392.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>przepełnienie bufora, plik i -katalog na widoku</define-tag> -<define-tag moreinfo><p>Jens Steube zgłosił dwie dziury w webfs, -lekkiego serwera HTTP dla statycznej zawartości.</p> -<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - -Kiedy włączone są wirtualne hosty, zewnętrzny klient może w wywołaniu podać ".." jako nazwę -hosta, co pozwala mu na otrzymanie listy katalogów i plików ponad katalogiem głównym -serwera.</p> - -<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - -długa nazwa ścieżki może przepełnić bufor umieszczony na stosie, pozwalając na wywołanie obcego -kodu. Aby wykorzystać tę dziurę, konieczna jest zdolność do tworzenia katalogów na serwerze w -miejscu które może być dostępne przez serwer webowy. W połączeniu z -<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>, -może to być zapisywalny katalog taki jak <code>/var/tmp</code>.</p> - -<p>W aktualnej stabilnej dystrybucji (woody) powyższe problemy zostały -wyeliminowane w wersji 1.17.2.</p> - -<p>W niestabilnej dystrybucji (sid) powyższe problemy zostały wyeliminowane -w wersji 1.20.</p> - - -<p>Zalecamy aktualizację pakietu webfs.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-392.data" diff --git a/polish/security/2003/dsa-393.wml b/polish/security/2003/dsa-393.wml deleted file mode 100644 index 8444e1e3113..00000000000 --- a/polish/security/2003/dsa-393.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674" -<define-tag description>odmowa usługi</define-tag> -<define-tag moreinfo> -<p>Dr. Stephen Henson (<email "steve@openssl.org">), używając pakietu testującego -dostarczanego przez NISCC (<url "http://www.niscc.gov.uk/">), odkrył kilka błedów -w kodzie OpenSSL ASN.1. W połączeniu z błędem powodującym że OpenSSL -parsuje certyfikat klienta nawet wtedy gdy nie powinien tego robić, błędy te -mogą spowodować odmowę usługi (DoS) systemu używającego kodu OpenSSL, w zależności -jak ten kod jest używany. Na przykład choć apache-ssl i ssh używają bibliotek OpenSSL -nie powinny być podatne na to zagrożenie. Niemniej jednak inne aplikacje używające SSL -mogą być na te błedy podatne tak więc zaleca się aktualizacje OpenSSL. -</p> - -<p>W aktualnej stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane -w wersji 0.9.6c-2.woody.4.</p> - -<p>W niestabilnej dystrybucji (sid) powyższe problemy zostały wyeliminowane -w wersji 0.9.7c-1.</p> - -<p>Zalecamy aktualizację pakietu openssl. Aby aktualizacja odniosła skutek, należy pamiętać -o restarcie usług używających biblioteki libssl. -</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-393.data" diff --git a/polish/security/2003/dsa-394.wml b/polish/security/2003/dsa-394.wml deleted file mode 100644 index d8f32296a6e..00000000000 --- a/polish/security/2003/dsa-394.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>Błąd przy rozbiorze (parsing) ASN.1 </define-tag> -<define-tag moreinfo> -<p>Steve Henson z zespołu jądra OpenSSL zidentyfikował i opracował łatę -dla kilku podatności w kodzie OpenSSL ASN1, które zostały odkryte po uruchomieniu -zestawu testów przez British National Infrastructure Security Coordination Centre (NISCC).</p> - -<p>Poza tym zidentyfikowano bład w protokole OpenSSL SSL/TLS który powoduje -że OpenSSL analizuje certyfikat klienta z SSL/TLS gdy ten powinien być odrzucony -jako błąd w protokole. -</p> - -<p>Projekt Common Vulnerabilities and Exposures identyfikuje następujące problemy: -</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>: - -<p>Przepełnienie typu "Integer overflow" w OpenSSL umożliwiające atakującemu z zewnątrz -spowodowanie odmowy usługi (załamanie) poprzez certyfikat SSL klienta z określoną wartością -ASN.1.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>: - -<p>OpenSSL nieprawidłowo śledzi ilość znaków w określonym wejściu ASN.1, co pozwala -atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat klienta SSL, -powodując czytanie poza końcem bufora gdy używany jest długi format. -</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>: - -<p>Podatność "Double-Free" pozwalająca atakującemu z zewnątrz spowodować -odmowę usługi (załamanie) oraz potencjalne uruchomienie arbitralnego kodu poprzez -certyfikat klienta SSL z określonym nieprawidłowym kodowaniem ASN.1. Ta dziura -istniała tylko w OpenSSL 0.9.7 a tutaj jest wymieniona tylko jako nawiązanie. -</p> - -</ul> - -<p>W dystrybucji stabilnej (woody) problem ten został poprawiony w wersji openssl095 -0.9.5a-6.woody.3.</p> - -<p>Pakietu tego nie ma w dystrybucji niestabilnej (sid) oraz testowej (sarge). -</p> - -<p>Zalecamy aktualizację swoich pakietów libssl095a i zrestartowanie usługi z tą -biblioteką. Debian nie dostarcza żadnych pakietów które są połączone z tą biblioteką. -</p> - -<p>Następujące polecenie (dzięki uprzejmości Raya Dassena) wyświetla listę -nazw uruchomionych procesów które mapują libssl095 w ich przestrzeni adresowej: -</p> - -<pre> - find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \ - | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \ - sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq -</pre> - -<p>Powinieneś zrestartować zależne usługi.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-394.data" diff --git a/polish/security/2003/dsa-395.wml b/polish/security/2003/dsa-395.wml deleted file mode 100644 index 9293b8d18d1..00000000000 --- a/polish/security/2003/dsa-395.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407" -<define-tag description>Nieprawidłowa obsługa zapytań</define-tag> -<define-tag moreinfo> -<p>Aldrin Martoq odkrył podatność na odmowę usługi (DoS) w Apache Tomcat 4.0.x. -Wysyłanie kilku zapytań spoza protokołu HTTP do łącznika HTTP Tomcata -powoduje odrzucenie przez Tomcata następnych żądań na tym porcie do czasu -jego zrestartowania. -</p> - -<p>W aktualnej stabilnej dystrybucji (woody) problem ten został rozwiązany w wersji -4.0.3-3woody3.</p> - -<p>W dystrybucji niestabilnej (sid) problem nie istnieje w aktualnej wersji 4.1.24-2.</p> - -<p>Zalecamy aktualizację pakietów tomcat4 i restart serwera Tomcata -</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-395.data" diff --git a/polish/security/2003/dsa-396.wml b/polish/security/2003/dsa-396.wml deleted file mode 100644 index aec34ef7480..00000000000 --- a/polish/security/2003/dsa-396.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>brakujący element, błędne przeliczanie</define-tag> -<define-tag moreinfo> -<p>Odkryto kilka dziur w thttpd, małym serwerze HTTP. -</p> - -<p>Projekt Common Vulnerabilities and Exposures rozpoznał następujące -podatności na bezpieczeństwo:</p> - -<ul> -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: -Wyciek informacji -<p>Marcus Breiing odkrył iż jeśli thttpd używany jest przy wirtualnych hostach -a atakujący w nagłówku “Host:” wpisze nazwę ścieżki zamiast nazwy -hosta, thttpd ujawni informację o systemie. Skutkiem tego atakujący może -przeglądać całą zawartość dysku. -</p></li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: -Uruchomienie obcego kodu -<p>Joel Söderberg i Christer Öberg odkryli zewnętrzne przepełnienie -(remote overflow) które pozwala atakującemu na częściowe nadpisanie rejestru -EBP a następnie uruchomienie własnego kodu.</p></li> -</ul> - -<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w -wersji 2.21b-11.2.</p> - -<p>W niestabilnej dystrybucji (sid) powyższe problemy zostały wyeliminowane w -wersji 2.23beta1-2.3.</p> - -<p>Zalecamy natychmiastową aktualizację pakietu thttpd.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-396.data" diff --git a/polish/security/2003/dsa-397.wml b/polish/security/2003/dsa-397.wml deleted file mode 100644 index 79163e82378..00000000000 --- a/polish/security/2003/dsa-397.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Tom Lane odkrył błąd przepełnienia bufora w funkcji to_ascii w -aplikacji PostgreSQL. Pozawala to zewnętrznemu atakującemu na -wykonanie własnego kodu na hoście w którym pracuje baza danych PostgreSQL. -</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 7.2.1-2woody4.</p> - -<p>Dystrybucja niestabilna (sid) nie zawiera tego błędu.</p> - -<p>Zalecamy aktualizację pakietu postgresql.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-397.data" diff --git a/polish/security/2003/dsa-398.wml b/polish/security/2003/dsa-398.wml deleted file mode 100644 index 3dcbcb0d187..00000000000 --- a/polish/security/2003/dsa-398.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Steve Kemp odkrył bład przepełnienia bufora w zmiennej środowiskowej -obsługującej conquest - wieloosobowej kosmicznej grze czasu rzeczywistego, -bazującej na bibliotece curses - -który może umożliwić lokalnemu użytkownikowi na nieautoryzowany -dostęp do grupy conquest.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 7.1.1-6woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 7.2-5.</p> - -<p>Zalecamy aktualizację pakietu conquest.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-398.data" diff --git a/polish/security/2003/dsa-399.wml b/polish/security/2003/dsa-399.wml deleted file mode 100644 index c790cd26ec0..00000000000 --- a/polish/security/2003/dsa-399.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Jeremy Nelsoni odkrył możliwość zdalnego przepełnienia bufora w -EPIC4, popularnym kliencie IRC. Złośliwy serwer może w odpowiedzi -spowodować, że klient zaalokuje ujemną liczbę pamięci. Prowadzić to -może do odmowy usługi jeśli aplikacja się zawiesi, ale możliwe jest -również wykonanie obcego kodu na prawach chatującego użytkownika. - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 1.1.2.20020219-2.2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 1.1.11.20030409-2.</p> - -<p>Zalecamy aktualizację pakietu epic4.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-399.data" diff --git a/polish/security/2003/dsa-400.wml b/polish/security/2003/dsa-400.wml deleted file mode 100644 index a31e29691ea..00000000000 --- a/polish/security/2003/dsa-400.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Steve Kempi odkrył błąd przepełnienia bufora w linii poleceń -lub zmiennej środowiskowej dla omega-rpg, tekstowej gry przygodowej, -który może umożliwić lokalnemu użytkownikowi na nieautoryzowany dostęp -do grupy games.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 0.90-pa9-7woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 0.90-pa9-11.</p> - -<p>Zalecamy aktualizację pakietu omega-rpg.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-400.data" diff --git a/polish/security/2003/dsa-401.wml b/polish/security/2003/dsa-401.wml deleted file mode 100644 index 0592ef8ffab..00000000000 --- a/polish/security/2003/dsa-401.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c" -<define-tag description>łańcuchy formatujące</define-tag> -<define-tag moreinfo> -<p>The SuSE Security Team odkrył kilka błędów w łańcuchach (strings) formatujących w -hylafax, oprogramowania faksowego typu client/server, które mogą umożliwić -wykonanie obcego kodu z konta root na serwerze faksowym.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 4.1.1-1.3.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 4.1.8-1.</p> - -<p>Zalecamy aktualizację pakietów hylafax.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-401.data" diff --git a/polish/security/2003/dsa-402.wml b/polish/security/2003/dsa-402.wml deleted file mode 100644 index 46ef1041a2a..00000000000 --- a/polish/security/2003/dsa-402.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609" -<define-tag description>niepoprawne wejście</define-tag> -<define-tag moreinfo> -<p>Odkryto błąd związany z bezpieczeństwem w minimalist, -menedżerze list pocztowych, pozwalający atakującemu z zewnątrz -wykonać własne polecenie.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 2.2-4.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 2.4-1.</p> - -<p>Zalecamy aktualizację pakietu minimalist.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-402.data" diff --git a/polish/security/2003/dsa-403.wml b/polish/security/2003/dsa-403.wml deleted file mode 100644 index d4943f814dc..00000000000 --- a/polish/security/2003/dsa-403.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6" -<define-tag description>lokalne złamanie zabezpieczeń konta root</define-tag> -<define-tag moreinfo> -<p>Niedawno skompromitowano kilka serwerów projektu Debiana -przy użyciu konta deweloperów Debiana oraz nieznanego exploita na konto roota. -Śledztwo wykazało użycie exploita zaszyfrowanego metodą typu <q>burneye</q>. -Robert van der Meulen zdołał zdeszyfrować binarkę ujawniając exploita na jądro Linuksa. -Badania nad exploitem przez zespół do spraw jądra i bezpieczeństwa Red Hata i SuSE -szybko dowiodły, że exploit wykorzystał błąd przepełnienia bufora w wywołaniu systemowym -brk. Używając tego błędu, program działający w przestrzeni zwykłego użytkownika może -w taki sposób nabrać jądro Linuksa, że ten daje pełen dostęp do przestrzeni adresowej jądra. -Problem ten został odkryty we wrześniu przez Andrew Mortona, ale niestety było -już za późno na włączenie poprawki do jądra 2.4.22.</p> - -<p>Błąd ten został wyeliminowany w wersji jądra Linuksa 2.4.23 w drzewie 2.4 oraz -w 2.6.0-test6 drzewa 2.6. W przypadku Debiana, błąd został naprawiony -w 2.4.18-14 pakietu źródłowego jądra, w 2.4.18-12 dla obrazu jądra na architekturę -i386 oraz w 2.4.18-11 dla architektury alpha.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-403.data" diff --git a/polish/security/2003/dsa-404.wml b/polish/security/2003/dsa-404.wml deleted file mode 100644 index 47dcce131f2..00000000000 --- a/polish/security/2003/dsa-404.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95" -<define-tag description>przepełnienie stosu</define-tag> -<define-tag moreinfo> -<p>Zespół rsync udowodnił, że naruszenie bezpieczeństwa -we wszystkich wersjach rsync do 2.5.7 - szybkiego, zdalnego programu kopiującego - -w połączeniu z dziurą w jądrze Linuksa, zostało użyte w ostatnim przełamaniu -zabezpieczeń publicznego serwera rsync.</p> - -<p>Choć to przepełnienie stosu nie mogło być samo w sobie użyte -do przejęcia praw użytkownika root na serwerze rsync, mogło zostać -użyte w połączeniu z ostatnio zgłaszaną dziurą w do_brk() jądra Linuksa -do pełnego, zdalnego włamania się na serwer.</p> - -<p>Zauważyć trzeba, że ta podatność dotyczy tylko -używania rsync jako "serwera rsync". Aby zobaczyć czy posiadasz uruchomiony -serwer rsync, powinieneś użyć polecenia "<kbd>netstat -a -n</kbd>", które -pokaże Ci, czy nasłuchujesz na porcie TCP 873. Jeśli nie nasłuchujesz na porcie -873 oznacza to, że nie masz uruchomionego serwera rsync.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -2.5.5-0.2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.90-pa9-11. -2.5.6-1.1.</p> - -<p>Ponieważ infrastruktura Debiana nie jest jeszcze w pełni -działająca po ostatnim włamaniu, w tej chwili pakiety dla dystrybucji niestabilnej nie są -jeszcze dostępne w archiwum. Co za tym idzie, zostały one umieszczone -w <a href="http://klecker.debian.org/~joey/rsync/">katalogu</a> domowym Joeya na -bezpiecznym komputerze.</p> - -<p>Zalecamy natychmiastową aktualizację pakietu rsync jeśli udostępniasz -zdalną usługę sync. Jeśli używasz dystrybucji testowej i udostępniasz -zewnętrzną usługę sync, użyj proszę pakietu dystrybucji woody.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-404.data" diff --git a/polish/security/2003/dsa-405.wml b/polish/security/2003/dsa-405.wml deleted file mode 100644 index 76f782bb55d..00000000000 --- a/polish/security/2003/dsa-405.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa" -<define-tag description>ominięcie przywilejów</define-tag> -<define-tag moreinfo> -<p>Steve Kemp odkrył problem w xsok, jednoosobowej gry strategicznej -dla środowiska X11, związanej z grą Sokoban, który pozwala użytkownikowi -na uruchomienie własnego kodu z prawami grupy (GID) tej gry.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -1.02-9woody2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -1.02-11.</p> - -<p>Zalecamy aktualizację pakietu xsok.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-405.data" diff --git a/polish/security/2003/index.wml b/polish/security/2003/index.wml deleted file mode 100644 index c2b32be8ec3..00000000000 --- a/polish/security/2003/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2003 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2003/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2004/Makefile b/polish/security/2004/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2004/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2004/dsa-406.wml b/polish/security/2004/dsa-406.wml deleted file mode 100644 index 46073e3d350..00000000000 --- a/polish/security/2004/dsa-406.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Ulf Härnhammar znalazł błąd przepełnienia bufora w lftp, -wymyślnym programie linii poleceń FTP/HTTP. Atakujący może -stworzyć specjalny katalog na stronie internetowej tak aby -wywołanie polecenia 'ls' lub 'rels' mogło umożliwić wykonanie -własnego kodu na komputerze kliencie.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -2.4.9-1woody2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -2.6.10-1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-406.data" diff --git a/polish/security/2004/dsa-407.wml b/polish/security/2004/dsa-407.wml deleted file mode 100644 index 0d3e29237e9..00000000000 --- a/polish/security/2004/dsa-407.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Wykryto kilka naruszeń bezpieczeństwa w etheral, analizatorze ruchu w sieci. Projekt -Common Vulnerabilities and Exposures rozpoznał następujące -problemy:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a> - -<p>Przepełnienie bufora pozwala atakującemu na spowodowanie odmowy usługi -oraz możliwe wykonanie własnego kodu przy użyciu niepoprawnego łańcucha GTP -MSISDN.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a> - -<p>Używając pewnego niepoprawnego pakietu ISAKMP lub MEGACO, atakujący z zewnątrz -może spowodować odmowę usługi (zawieszenie).</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a> - -<p>Przepełnienie bufora oparte na stosie umożliwia atakującemu z zewnątrz na -spowodowanie odmowy usługi (zawieszenie) i możliwe wykonanie własnego kodu -poprzez rozdzielnik (dissector) SOCKS.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a> - -<p>Rozdzielnik SMB pozwala atakującemu z zewnątrz na spowodowanie -odmowy usługi przy użyciu nieprawidłowego pakietu SMB, wywołując -naruszenie segmentacji (segmentation fault) podczas obróbki poszczególnych pakietów.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a> - -<p>Rozdzielnik Q.931 pozwala atakującemu z zewnątrz na spowodowanie -odmowy usługi (zawieszenie) przy użyciu nieprawidłowego Q.931, co wywołuje -zerową dereferencję (null dereference).</p> - -</ul> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -0.9.4-1woody6.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -0.10.0-1.</p> - -<p>Zalecamy aktualizację pakietów ethereal i tethereal.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-407.data" diff --git a/polish/security/2004/dsa-408.wml b/polish/security/2004/dsa-408.wml deleted file mode 100644 index 10db85e7973..00000000000 --- a/polish/security/2004/dsa-408.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" -<define-tag description>błąd przepełnienia typu integer overflow</define-tag> -<define-tag moreinfo> -<p>Timo Sirainen zgłosił naruszenie bezpieczeństwa w screen, multipleksorze terminala z emulacją VT100/ANSI, -które może pozwolić atakującemu na uzyskanie praw grupy utmp.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -3.9.11-5woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -4.0.2-0.1.</p> - -<p>Zalecamy aktualizację pakietu screen.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-408.data" diff --git a/polish/security/2004/dsa-409.wml b/polish/security/2004/dsa-409.wml deleted file mode 100644 index 4a13194fedd..00000000000 --- a/polish/security/2004/dsa-409.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -<define-tag description>odmowa usługi</define-tag> -<define-tag moreinfo> -<p>Odkryto naruszenie bezpieczeństwa w BIND, serwerze domen, za -pomocą którego złośliwy serwer nazw może zwrócić negatywne odpowiedzi -z dużą wartością TTL (time-to-live), a co za tym idzie sprawić niedostępność -nazwy domeny. Powodzenie ataku wymaga aby podatna instancja BINDa -wysłała zapytanie do złośliwego serwera nazw.</p> - -<p>Pakiet bind9 jest odporny na tą podatność.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersj -1:8.3.3-2.0woody2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -1:8.4.3-1.</p> - -<p>Zalecamy aktualizację pakietu bind.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-409.data" diff --git a/polish/security/2004/dsa-410.wml b/polish/security/2004/dsa-410.wml deleted file mode 100644 index 49c39398d02..00000000000 --- a/polish/security/2004/dsa-410.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Odkryto naruszenie bezpieczeństwa w libnids, bibliotece używanej przy analizie ruchu sieci IP, -z pomocą którego odpowiednio zmodyfikowany datagram TCP może spowodować -uszkodzenie w pamięci i potencjalne wywołanie własnego kodu z -przywielejami użytkownika uruchamiającego program używający libnids -(taki jak dsniff).</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -1.16-3woody1.</p> - -<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo rozwiązany.</p> - -<p>Zalecamy aktualizację pakietu libnids.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-410.data" diff --git a/polish/security/2004/dsa-411.wml b/polish/security/2004/dsa-411.wml deleted file mode 100644 index 5c70b184c7f..00000000000 --- a/polish/security/2004/dsa-411.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c" -<define-tag description>podatność łańcucha formatującego</define-tag> -<define-tag moreinfo> -<p>Odkryto naruszenie bezpieczeństwa w mpg321, odtwarzaczu mp3 linii poleceń, -skutkujące niebezpiecznym przekazywaniem do printf(3) podanego przez użytkownika -łańcucha. Dziura ta może być wykorzystana przez atakującego z zewnątrz -do nadpisania pamięci i umożliwić mu wywołanie własnego kodu. Aby wykorzystać -ten błąd, mpg321 musi odtwarzać złośliwy plik mp3 (właczając streaming HTTP).</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -0.2.10.2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -0.2.10.3.</p> - -<p>Zalecamy aktualizację pakietu mpg321.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-411.data" diff --git a/polish/security/2004/dsa-412.wml b/polish/security/2004/dsa-412.wml deleted file mode 100644 index 993fdfe8ee9..00000000000 --- a/polish/security/2004/dsa-412.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Odkryto kilka naruszeń bezpieczeństwa w nd, interfejsie WebDAV linii poleceń, za pomocą których -długie łańcuchy otrzymywane z zewnętrznego serwera mogą przepełnić -stałej długości bufory. Błąd ten może być wykorzystany przez zewnętrznego -atakującego kontrolującego złośliwy serwer WebDAV do wykonania -własnego kodu, jeśli dostęp do serwera został nawiązany przez podatną -wersję nd.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -0.5.0-1woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -0.8.2-1.</p> - -<p>Zalecamy aktualizację pakietu nd.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-412.data" diff --git a/polish/security/2004/dsa-413.wml b/polish/security/2004/dsa-413.wml deleted file mode 100644 index 059a5405464..00000000000 --- a/polish/security/2004/dsa-413.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99" -<define-tag description>pominięcie sprawdzania granicy</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</A> -uszkodzenie w sprawdzaniu granic (bounds checking) w mremap() w jądrze Linuksa -(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie -przywilejów konta root. -Wersja 2.2 jest odporna na ten błąd ponieważ nie obsługuje ona flagi -MREMAP_FIXED (wedle <a href="http://seclists.org/lists/fulldisclosure/2004/Jan/0095.html">późniejszego sprostowania</a>).</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w źródłach jądra (kernel-source) 2.4.18-14.1 oraz w obrazach jądra (kernel-images) -2.4.18-12.1 i 2.4.18-5woody6 (bf) dla architektury i386.</p> - -<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo -wyeliminowany z najnowszym załadunkiem pakietów.</p> - -<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany -również w zewnętrznej wersji 2.4.24.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-413.data" diff --git a/polish/security/2004/dsa-414.wml b/polish/security/2004/dsa-414.wml deleted file mode 100644 index ad127613a2c..00000000000 --- a/polish/security/2004/dsa-414.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866" -<define-tag description>odmowa usługi</define-tag> -<define-tag moreinfo> -<p>Znaleziono naruszenie bezpieczeństwa w programie jabber, serwerze czatów internetowych, -z pomocą której błąd w obsłudze połączenia SSL może spowodować -zawieszenie się procesu serwera, skutkując odmową usługi.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -1.4.2a-1.1woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -1.4.3-1.</p> - -<p>Zalecamy aktualizację pakietu jabber.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-414.data" diff --git a/polish/security/2004/dsa-415.wml b/polish/security/2004/dsa-415.wml deleted file mode 100644 index db3f9db29e9..00000000000 --- a/polish/security/2004/dsa-415.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>odmowa usługi</define-tag> -<define-tag moreinfo> -<p>Znaleziono dwa naruszenia bezpieczeństwa w aplikacji zebra, demonie rutingu IP:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd -w telnet CLI może umożliwić atakującemu z zewnątrz spowodowanie zawieszenia się procesu zebra, -skutkując tym samym odmową usługi.</li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink -przez innych użytkowników (zamiast przez jądro) mogą być zaakceptowane, prowadząc do odmowy usługi.</li> - -</ul> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -0.92a-5woody2.</p> - -<p>W dystrybucji niestabilnej pakiet zebra został zarzucony na rzecz GNU Quagga, -w którym problem powyższy został rozwiązany w wersji 0.96.4x-4.</p> - -<p>Zalecamy aktualizację pakietu zebra.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-415.data" diff --git a/polish/security/2004/dsa-416.wml b/polish/security/2004/dsa-416.wml deleted file mode 100644 index b64596eb145..00000000000 --- a/polish/security/2004/dsa-416.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>przepełnienie bufora, trawersacja katalogu</define-tag> -<define-tag moreinfo> -<p>Znaleziono naruszenie bezpieczeństwa w fsp, aplikacji klienckiej dla File Service Protocol (FSP), za pomoca którego użytkownik -może opuścić katalog główny FSP (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>), -a także przepełnić stałej długości bufor w celu uruchomienia własnego kodu -(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -2.81.b3-3.1woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -2.81.b18-1.</p> - -<p>Zalecamy aktualizację pakietu fsp.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-416.data" diff --git a/polish/security/2004/dsa-417.wml b/polish/security/2004/dsa-417.wml deleted file mode 100644 index 089d6f4b7b6..00000000000 --- a/polish/security/2004/dsa-417.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802" -<define-tag description>pominięcie sprawdzania granicy</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa -(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie -przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p> -<p>Andrew Morton odkrył uszkodzenie w sprawdzaniu granic w brk, - co może być użyte do uzyskaniu przywilejów konta root..</p> -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -2.4.18-12 dla architektury alpha i 2.4.18-1woody3 dla architektury powerpc.</p> - -<p>W dystrybucji niestabilnej (sid) problemy te będą niedługo usunięte -z nowym załadunkiem pakietów.</p> - -<p>Zalecamy aktualizację pakietów jądra. Problemy te zostały rozwiązane -również w zewnętrznej wersji 2.4.24.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-417.data" diff --git a/polish/security/2004/dsa-418.wml b/polish/security/2004/dsa-418.wml deleted file mode 100644 index 40a6a476cc4..00000000000 --- a/polish/security/2004/dsa-418.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1" -<define-tag description>wyciek przywilejów</define-tag> -<define-tag moreinfo> -<p>Znaleziono błąd w vbox3, systemie odpowiedzi głosowych dla isdn4linux, -skutkiem którego przywileje konta root nie są prawidłowo opuszczane -przed wywołaniem związanego z użytkownikiem skryptu tcl. -Wykorzystując ten błąd, użytkownik lokalny może uzyskać -przywileje konta root.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -0.1.7.1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.1.8.</p> - -<p>Zalecamy aktualizację pakietu vbox3.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-418.data" diff --git a/polish/security/2004/dsa-419.wml b/polish/security/2004/dsa-419.wml deleted file mode 100644 index 9d2c579b212..00000000000 --- a/polish/security/2004/dsa-419.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>pominięta nazwa pliku, SQL injection</define-tag> -<define-tag moreinfo> -<p>Autorzy phpgroupware, napisanemgo w PHP systemu pracy grupowej opartemu o web, -znaleźli kilka naruszeń bezpieczeństwa. Projekt Common Vulnerabilities -and Exposures rozpoznał następujące problemy:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a> - -<p>W module "calendar", "save extension" nie zostaje narzucane dla plików -holiday. W rezultacie skrypty php po stronie serwera mogą być umieszczone -w katalogach w taki sposób, że możliwy jest późniejszy zewnętrzny dostęp do nich -i spowodowanie wykonania skryptów przez webserver. Zostało to rozwiązane poprzez -narzucenie rozszeżenia ".txt" dla plików holiday.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a> - -<p>Pewne problemy SQL injection (wartości bez wyjścia używane w łańcuchach -SQL) w modułach "calendar" i "infolog".</p> - -</ul> - -<p>Dodatkowo opiekun Debiana dostosował prawa do ogólnie zapisywalnych -katalogów tak że zostały one nieumyślnie tworzone w czasie instalacji przez -poprzedni postinst.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 0.9.14-0.RC3.2.woody3.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -0.9.14.007-4.</p> - -<p>Zalecamy aktualizację pakietów phpgroupware, phpgroupware-calendar oraz -phpgroupware-infolog.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-419.data" diff --git a/polish/security/2004/dsa-420.wml b/polish/security/2004/dsa-420.wml deleted file mode 100644 index 7c282f26fc0..00000000000 --- a/polish/security/2004/dsa-420.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -<define-tag description>niepoprawnie sformułowane wejście</define-tag> -<define-tag moreinfo> -<p>Steve Kemp znalazł problem związany z bezpieczeństwem w jitterbug, -prostego narzędzia śledzenia i raportowania błędów opartego na CGI. -Niestety program wykonywalny niepoprawnie formułuje wejście -co pozwala atakującemu na uruchomienie własnych poleceń na serwerze -z bazą danych błędów. Słabością tego typu ataków jest fakt, że są one możliwe -tylko dla użytkowników non-guest a ich konta muszą być skonfigurowane -przez administratora jako "zaufane" (trusted).</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -1.6.2-4.2woody2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -1.6.2-4.5.</p> - -<p>Zalecamy aktualizację pakietu jitterbug.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-420.data" diff --git a/polish/security/2004/dsa-421.wml b/polish/security/2004/dsa-421.wml deleted file mode 100644 index 47f1eeec980..00000000000 --- a/polish/security/2004/dsa-421.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5" -<define-tag description>przedawnienie hasła</define-tag> -<define-tag moreinfo> -<p>David B Harris znalazł problem w mod-auth-shadow, modułu -Apache dokonującego autentyfikacji użytkowników w bazie danych -haseł typu shadow, gdzie stan przedawnienia konta użytkownika i jego hasła -nie zostaje egzekwowany. Ta podatność pozwala takiemu użytkownikowi -na prawidłową autentyfikację, podczas gdy próba taka powinna -być odrzucona z powodu przedawnionych parametrów.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -1.3-3.1woody.1</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -1.4-1.</p> - -<p>Zalecamy aktualizację pakietu mod-auth-shadow.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-421.data" diff --git a/polish/security/2004/dsa-422.wml b/polish/security/2004/dsa-422.wml deleted file mode 100644 index 785bbaf6bda..00000000000 --- a/polish/security/2004/dsa-422.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -<define-tag description>zagrożenie zewnętrzne</define-tag> -<define-tag moreinfo> -<p>Zarządca konta (account management) CVS pserver (używany przy przydzielaniu -dostępu do repezytorium CVS osobom z zewnątrz) używa pliku <kbd>CVSROOT/passwd</kbd> -w każdym repezytorium który zawiera konta i ich informacje autentyfikacyjne, a także -nazwę lokalnego konta uniksowego używanego przy wykorzystywaniu konta pserver. -Ponieważ CVS nie wykonuje sprawdzania jakie zostało wyszczególnione konto uniksowe, -każdy kto może modyfikować <kbd>CVSROOT/passwd</kbd> może też uzyskać -dostęp do wszystkich lokalnych użytkowników na serwerze CVS włącznie z kontem root.</p> - -<p>Problem został rozwiązany w zewnętrznej wersji 1.11.11 poprzez uniemożliwenie -rootowi na działanie na pserver. W przypadku Debiana problem rozwiązano w wersji -1.11.1p1debian-9 na dwa różne sposoby:</p> - -<ul> -<li>pserver nie pozwala już na używanie konta root przy dostępie do repezytoriów</li> - -<li>Wprowadzono nowy <kbd>/etc/cvs-repouid</kbd> który może być używany -przez administratora systemu do przesłonięcia konta uniksowego używanego przy dostępie -do repezytorium. Więcej informacji o tej zmianie można uzyskać pod tym adresem: -<url "http://www.wiggy.net/code/cvs-repouid/"></li> -</ul> - -<p>Dodatkowo CVS pserver miał błąd w module parsowania żądań, który -mógł być użyty do stworzenia plików i katalogów poza repezytorium. Zostało to wyeliminowane -w zewnętrznej wersji 1.11.11, a w Debianie w wersji 1.11.1p1debian-9.</p> - -<p>Na koniec, zmieniono umask używany dla “cvs init” i -“cvs-makerepos” aby zabezpieczyć repezytoria przed możliwością -stworzenia ich z prawami zapisu grupy.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-422.data" diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml deleted file mode 100644 index 21090d32039..00000000000 --- a/polish/security/2004/dsa-423.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Opiekunowie IA-64 naprawili kilka związanych z bezpieczeństwem błedów -w jądrze Linuksa 2.4.17 dla architektury IA-64, w większości przenosząc łatki -z 2.4.18. Poniżej wymieniono poprawki wraz z opisem błedów projektu -Common Vulnerabilities and Exposures (CVE):</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: - - <p>Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają - ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z - poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle - pokazu Etherleak.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>: - - <p>Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje - właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu - na przeczytanie części wcześniej skasowanych plików lub spowodowanie - uszkodzenia systemu plików.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: - - <p>Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz - w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw - root używając ptrace do przyczepienia do procesu dziecka (child process), który jest - uruchamiany (spawn) przez jądro.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>: - - <p>Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje - dokładną liczbę znaków używanych w dowiązaniach szeregowych, - co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji - takich jak długość haseł.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>: - - <p>Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany - w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4 - pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>: - - <p>Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku - uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala - użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów - pliku.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>: - - <p>System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie - wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self - zanim uruchomią program z setuid powodując tym samym, że program - nie będzie mógł zmienić właściciela i praw tych wpisów.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>: - - <p>Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego - bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).</p> - - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>: - - <p>Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza - pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>: - - <p>Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding - przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: - - <p>Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk) - w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na - uzyskanie przywilejów konta root.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: - - <p>Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6 - nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym - spowodowanie odmowy usługi i prawdopodobnego przejęcia uprawnień poprzez sprowokowanie - remapowanej przestrzeni wirtualnej pamięci (VMA) do stworzenia zerowej długości VMA.</p> - -</ul> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji kernel-image-2.4.17-ia64 dla architektury ia64. Inne architektury są już poprawione -lub niedługo będa miały oddzielnie usunięte te błędy.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo rozwiązany wraz -z najnowszym załadunkiem pakietów.</p> - </define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-423.data" diff --git a/polish/security/2004/dsa-424.wml b/polish/security/2004/dsa-424.wml deleted file mode 100644 index 3f6aa6f8045..00000000000 --- a/polish/security/2004/dsa-424.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Znaleziono naruszenie bezpieczeństwa w menedżerze plików Midnight Commander. -Wykorzystując złośliwie spreparowane archiwum (np. .tar) można było spowodować -wywołanie własnego kodu podczas otwierania takiego pliku w Midnight Commander.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -4.5.55-1.2woody2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -1:4.6.0-4.6.1-pre1-1.</p> - -<p>Zalecamy aktualizację pakietu mc.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-424.data" diff --git a/polish/security/2004/dsa-425.wml b/polish/security/2004/dsa-425.wml deleted file mode 100644 index 8daddc57c4a..00000000000 --- a/polish/security/2004/dsa-425.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Znaleziono kilka naruszeń bezpieczeństwa w tcpdump, narzędziu służącym -badaniu ruchu w sieci. Jeśli podatna wersja tcpdump spróbuje sprawdzić -odpowiednio spreparowany pakiet, możliwe jest wykorzystanie kilku błędów przepełnienia bufora -do zawieszenia tcpdump lub potencjalne uruchomienie własnego kodu z prawami procesu -tcpdump.</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - nieskończona pętla -i zajmowanie pamięci przy przetwarzaniu pakietów L2TP</li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - nieskończona -pętla przy przetwarzaniu pakietów ISAKMP</li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -błąd segmentacji powodowany przez -atrybut RADIUS z bardzo długą wartością</li> - -</ul> - -<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji -3.6.2-2.7.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe problemy będą usunięte niedługo .</p> - -<p>Zalecamy aktualizację pakietu tcpdump.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-425.data" diff --git a/polish/security/2004/dsa-426.wml b/polish/security/2004/dsa-426.wml deleted file mode 100644 index b24a9a79f6a..00000000000 --- a/polish/security/2004/dsa-426.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046" -<define-tag description>niepewne pliki tymczasowe</define-tag> -<define-tag moreinfo> -<p>netpbm to graficznny zestaw narzędzi konwertujących składający się -z kilku pojedynczych programów. Wiele z tych programów tworzy pliki tymczasowe -w niepewny sposób, umożliwiając tym samym atakującemu lokalnie nadpisanie -plików z prawami użytkownika wywołującego podatną wersję netpbm.</p> - -<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji -2:9.20-8.4.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane w wersji -2:9.25-9.</p> - -<p>Zalecamy aktualizację pakietu netpbm-free.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-426.data" diff --git a/polish/security/2004/dsa-427.wml b/polish/security/2004/dsa-427.wml deleted file mode 100644 index 7c37ec81264..00000000000 --- a/polish/security/2004/dsa-427.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52" -<define-tag description>pominięcie sprawdzania granicy</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa -(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie -przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -2.4.17-0.020226.2.woody3 dla architektur mips i mipsel.</p> - -<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo usunięty -z nowym załadunkiem pakietów.</p> - -<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany -również w zewnętrznej wersji 2.4.24.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-427.data" diff --git a/polish/security/2004/dsa-428.wml b/polish/security/2004/dsa-428.wml deleted file mode 100644 index dee21be83a4..00000000000 --- a/polish/security/2004/dsa-428.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Znaleziono naruszenie bezpieczeństwa w slocate, programie do indeksowania -i wyszukiwania plików, za pomocą którego odpowiednio spreparowana baza danych -może przepełnić bufor oparty na stosie. Ta podatność może być wykorzystana -przez atakującego lokalnie do uzyskania praw grupy "slocate", która ma dostęp -do globalnej bazy danych zawierającej listę ścieżek wszystkich plików w systemie -włącznie z tymi, które powinny być widoczne tylko dla uprzywilejowanych użytkowników.</p> - -<p>Problem ten, a także podobne potencjalne problemy, został -rozwiązany poprzez modyfikację slocate tak aby program tracił -przywileje zanim zacznie czytać w bazie danych użytkownika.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -2.6-1.3.2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo. -Informacja o stanie tego problemu przypisana jest do błędu Debiana <a href="https://bugs.debian.org/226103">#226103</a>.</p> - -<p>Zalecamy aktualizację pakietu slocate.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-428.data" diff --git a/polish/security/2004/dsa-429.wml b/polish/security/2004/dsa-429.wml deleted file mode 100644 index 1176ee1720f..00000000000 --- a/polish/security/2004/dsa-429.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57" -<define-tag description>usterka w szyfrowaniu</define-tag> -<define-tag moreinfo> -<p>Phong Nguyen rozpoznał poważny błąd w sposobie tworzenia i używania -przez GnuPG kluczy ElGamal, które służą do podpisywania. To ważne -naruszenie bezpieczeństwa może doprowadzić do skompromitowania -prawie wszystkich kluczy ElGamal używanych do podpisywania. -</p> - -<p>Poniższa aktualizacja wyłącza używanie tego typu kluczy.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 1.0.6-4woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 1.2.4-1.</p> - -<p>Zalecamy aktualizację pakietu gnupg.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-429.data" diff --git a/polish/security/2004/dsa-430.wml b/polish/security/2004/dsa-430.wml deleted file mode 100644 index 26eff18c10d..00000000000 --- a/polish/security/2004/dsa-430.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac" -<define-tag description>brak porzucania uprawnień</define-tag> -<define-tag moreinfo> -<p>Steve Kemp odkrył problem w trr19, aplikacji typu trainer dla GNU Emacs, -napisanej jako para binariów setgid() i wrapperów uruchamiających polecenia dla GNU Emacs. -Jednak przed uruchomieniem polecenia, binaria nie porzucają przywilejów, zezwalając -tym samym atakującemu na przejęcie dostępu do lokalnej grupy games.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -1.0beta5-15woody1. Binarka mipsel będzie dodana w późniejszym czasie.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo.</p> - -<p>Zalecamy aktualizację pakietu trr19.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-430.data" diff --git a/polish/security/2004/dsa-431.wml b/polish/security/2004/dsa-431.wml deleted file mode 100644 index f23888628bf..00000000000 --- a/polish/security/2004/dsa-431.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -<define-tag description>wypływ informacji</define-tag> -<define-tag moreinfo> -<p>Paul Szabo odkrył kilka podobnych do siebie błędów w suidperl, -pomocniczym programie do uruchamiania skryptów perla z prawami setuid. -Wykorzystując te błędy, atakujący może zmusić suidperla do pokazania -informacji o plikach (takich jak sprawdzenie istnienia danych plików i ich niektórych przywilejów) -które nie powinny być dostępne dla nieuprzywilejowanych użytkowników.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 5.6.1-8.6.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo. -Błędowi przypisano numer <a href="https://bugs.debian.org/220486">#220486</a>.</p> - -<p>Zalecamy aktualizację pakietu perl jeśli posiadasz zainstalowany pakiet -"perl-suid"</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-431.data" diff --git a/polish/security/2004/dsa-433.wml b/polish/security/2004/dsa-433.wml deleted file mode 100644 index 457bb33f79c..00000000000 --- a/polish/security/2004/dsa-433.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be" maintainer="" -<define-tag description>przepełnienie typu integer</define-tag> -<define-tag moreinfo> -<p>Zespoły Red Hata i SuSE do spraw jądra i bezpieczeństwa ujawniły -przepełnienie typu integer w funkcji jądra Linuksa do_brk(), umożliwiające -użytkownikowi lokalnemu przejęcie uprawnień konta root</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 2.4.17-0.020226.2.woody4. W przypadku innych architektur, błąd został już naprawiony -lub będzie niedługo usunięty.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo poprawiony wraz z nowym -załadunkiem pakietów.</p> - -<p>Zalecamy aktualizację pakietu obrazu kernela dla architektur mips i mipsel. -Oczywiście problem ten został również rozwiązany w zewnętrznej wersji 2.4.23 a także -w 2.4.24.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-433.data" diff --git a/polish/security/2004/dsa-434.wml b/polish/security/2004/dsa-434.wml deleted file mode 100644 index 3a3d2af1443..00000000000 --- a/polish/security/2004/dsa-434.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Stefan Esser odkrył kilka problemów związanych z bezpieczeństwem w Gaim, -wieloprotokołowym kliencie do rozmów internetowych. Nie wszystkie z nich mają zastosowanie -w stabilnej dystrybucji Debiana, ale występują przynajmniej w dystrybucji niestabilnej. -Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p> - -<ul> -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a> - - <p>Gdy procedura obsługi Yahoo Messenger dekoduje ósemkową wartość - dla funkcji powiadamiającej o emailu, możliwe jest wywołanie dwóch różnego rodzaju - błędów przepełnienia. Gdy dekoder MIME dekoduje zakodowany w quoted printable łańcuch - znakowy używany przy powiadamianiu o poczcie, możliwe jest wywołanie dwóch innego rodzaju błędów przepełnienia. - Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a> - - <p>Podczas rozbioru syntaktycznego ciasteczek (cookies) w nagłówku odpowiedzi HTTP - połączenia Yahoo, może wydarzyć się przepełnienie bufora. Podczas rozbioru - syntaktycznego Yahoo Login Webpage, protokół YMSG przepełni stos buforów - jeśli strona internetowa zwróci ponadmiarowe wartości. Podczas dzielenia URL na jego części - składowe może zdarzyć się przepełnienie stosu. - Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.</p> - - <p>Gdy czytany jest ponadmiarowy klucz nazwy (keyname) z pakietu Yahoo Messengera - możliwe jest wywołanie przepełnienia stosu. Gdy w Gaimie jest skonfigurowane połączenie proxy, - złośliwy serwer HTTP może złamać zabezpieczenia Gaima. Problemy te dotyczą wszystkich wersji Debiana. - Jednak połączenie do Yahoo nie działa w wersjach z dystrybucji stabilnej.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a> - - <p>Dane wewnętrzne są kopiowane między dwoma tokenami do stałej długości - stosu bufora bez sprawdzania rozmiaru. Dotyczy to tylko wersji gaima z dystrybucji niestablinej.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a> - - <p>Gdy alokowana jest pamięć dla pakietów AIM/Oscar DirectIM, może - zdarzyć się przepełnienie typu integer, a w rezultacie przepełnienie sterty. - Dotyczy to tylko wersji gaima z dystrybucji niestablinej.</p> - -</ul> - -<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane -w wersji 0.58-2.4.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane -w wersji 0.75-2.</p> - -<p>Zalecamy aktualizację pakietów gaima.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-434.data" diff --git a/polish/security/2004/dsa-435.wml b/polish/security/2004/dsa-435.wml deleted file mode 100644 index 3819fea1e45..00000000000 --- a/polish/security/2004/dsa-435.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9" maintainer="" -<define-tag description>przepełnienie sterty</define-tag> -<define-tag moreinfo> -<p>Odkryto naruszenie bezpieczeństwa w mpg123, odtwarzaczu plików mp3 -pracującego w linii poleceń, w którym odpowiedź z zewnętrznego serwera HTTP -może przepełnić bufor umieszczony na stosie, umożliwiając potencjalne wywołanie -własnego kodu z uprawnieniami użytkownika uruchamiającego mpg123. Aby -można było wykorzystać ten błąd, mpg123 musi zażądać przesyłu strumienia mp3 -ze złośliwego serwera HTTP.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 0.59r-13woody2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 0.59r-15.</p> - -<p>Zalecamy aktualizację pakietu mpg123.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-435.data" diff --git a/polish/security/2004/dsa-436.wml b/polish/security/2004/dsa-436.wml deleted file mode 100644 index c18d18570fc..00000000000 --- a/polish/security/2004/dsa-436.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Wyeliminowano kilka naruszeń bezpieczeństwa w pakiecie mailman:</p> - -<ul> -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\ - CAN-2003-0038</a> - potencjalny błąd typu cross-site scripting poprzez - pewne parametry CGI (nie jest znane wykorzystanie błędu w tej wersji) </li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\ - CAN-2003-0965</a> - błąd typu cross-site scripting w interfejsie administracyjnym</li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\ - CAN-2003-0991</a> - pewne zniekształcone polecenia pocztowe mogą spowodować zawieszenie - procesu mailmana</li> - </ul> - -<p>Naruszenie bezpieczeństwa typu cross-site scripting może umożliwić -atakującemu przeprowadzenie nieautoryzowanych operacji administracyjnych, poprzez -przejęcie ciasteczka (cookie) sesji. </p> - -<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane -w wersji 2.0.11-1woody7.</p> - -<p>W dystrybucji niestabilnej (sid), błąd -<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\ -CAN-2003-0965</a> został wyeliminowany w wersji 2.1.4-1, a -<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\ -CAN-2003-0038</a> w wersji 2.1.1-1. -Błąd <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\ -CAN-2003-0991</a> będzie niedługo usunięty.</p> - -<p>Zalecamy aktualizację pakietu mailman.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-436.data" diff --git a/polish/security/2004/dsa-437.wml b/polish/security/2004/dsa-437.wml deleted file mode 100644 index 7c8ffa31c8c..00000000000 --- a/polish/security/2004/dsa-437.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707" maintainer="" -<define-tag description>otwarte przekazywanie poczty (open relay)</define-tag> -<define-tag moreinfo> -<p>Odkryto naruszenie bezbieczeństwa w cgiemail, programie CGI używanym -do poczty z zawartością formularza HTML. Błąd może być wykorzystany do -wysłania listu na dowolny adres. Ten rodzaj błędu jest powszechnie wykorzystywany -do wysyłania niechcianej poczty komercyjnej (spam).</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -1.6-14woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji -1.6-20.</p> - -<p>Zalecamy aktualizację pakietu cgiemail.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-437.data" diff --git a/polish/security/2004/dsa-438.wml b/polish/security/2004/dsa-438.wml deleted file mode 100644 index 877fe6b2ee3..00000000000 --- a/polish/security/2004/dsa-438.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" maintainer="" -<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> -poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią w Linuksie -wewnątrz wywołania systemowego mremap(2). Z powodu braku sprawdzania zwracanej wartości -przez funkcje wewnętrzne, lokalny atakujący może przejąć prawa użytkownika root.</p> - -<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersjach -2.4.18-14.2 kernel-source, 2.4.18-14 obrazów alpha, 2.4.18-12.2 obrazów i386, -2.4.18-5woody7 obrazów i386bf oraz 2.4.18-1woody4 obrazów powerpc. -</p> - -<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub -są odporne na powyższy błąd (m68k).</p> - -<p>W dystrybucji niestabilnej (sid) problem ten został wyeliminowany w wersji 2.4.24-3 dla -źródła, obrazów i386 i alpha oraz w wersji 2.4.22-10 dla obrazów powerpc. -</p> - -<p>Błąd ten został również usunięty w wersji zewnętrznej jądra Linuksa 2.4.25 i 2.6.3.</p> - -<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> - -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-438.data" diff --git a/polish/security/2004/dsa-439.wml b/polish/security/2004/dsa-439.wml deleted file mode 100644 index 4f0682f35f4..00000000000 --- a/polish/security/2004/dsa-439.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania -zabezpieczeń konta root. Niniejsza porada bezpieczeństwa aktualizuje -jądro ARM dla -Debiana GNU/Linux. Projekt Common Vulnerabilities and Exposures rozpoznał -następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: - - <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie - pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra - Linuksa 2.4.23.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: - - <p>Paul Starzetz - <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> - usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w - wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień - konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: - - <p>Paul Starzetz i Wojciech Purczynski z isec.pl - <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt"> - odkryli</a> poważne naruszenie bezpieczeństwa - w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku - sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może - przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p> - </ul> - -<p>W dystrybucji stabilnej (woody) problemy te zostały wyeliminowane w wersji 2.4.16-20040204 -obrazu lart, netwinder i riscpc oraz w wersji 20040204 pakietu kernel-patch-2.4.16-arm.</p> - -<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie -bezpieczeństwa lub są odporne na powyższy błąd (m68k).</p> - -<p>W dystrybucji niestabilnej (sid) błędy te zostaną niedługo usunięte.</p> - -<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> - -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-439.data" diff --git a/polish/security/2004/dsa-440.wml b/polish/security/2004/dsa-440.wml deleted file mode 100644 index 2c8ccc21f63..00000000000 --- a/polish/security/2004/dsa-440.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania zabezpieczeń -konta root. Niniejsza porada bezpieczeństwa aktualizuje jądro PowerPC/Apus dla -Debiana GNU/Linux. Projekt Common Vulnerabilities and Exposures rozpoznał -następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: - - <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie - pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra - Linuksa 2.4.23.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: - - <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w - wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień - konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: - - <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a - href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa - w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku - sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może - przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p> - -</ul> - -<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji 2.4.17-4 dla obrazów powerpc/apus.</p> - -<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub -są odporne na powyższy błąd (m68k).</p> - -<p>W dystrybucji niestabilnej (sid) błędy te zostaną niedługo usunięte.</p> - -<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-440.data" diff --git a/polish/security/2004/dsa-441.wml b/polish/security/2004/dsa-441.wml deleted file mode 100644 index dba8d2440c9..00000000000 --- a/polish/security/2004/dsa-441.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" maintainer="" -<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> -poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią w Linuksie -wewnątrz wywołania systemowego mremap(2). Z powodu braku sprawdzania zwracanej wartości -przez funkcje wewnętrzne, lokalny atakujący może przejąć prawa użytkownika root.</p> - -<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji - 2.4.17-0.020226.2.woody5 dla obrazów jądra mips i mipsel.</p> - -<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub -są odporne na powyższy błąd (m68k).</p> - -<p>W dystrybucji niestabilnej (sid) błąd ten będzie niedługo usunięty wraz z następnym -załadunkiem obrazu jądra 2.4.19, a w wersji 2.4.22-0.030928.3 dla 2.4.22 dla architektur mips oraz mipsel.</p> - -<p>Problem ten zotsał również wyeliminowany w zewnętrznej wersji jądra Linuksa 2.4.25 i -2.6.3.</p> - -<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> - -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-441.data" diff --git a/polish/security/2004/dsa-442.wml b/polish/security/2004/dsa-442.wml deleted file mode 100644 index 33a4871ef4f..00000000000 --- a/polish/security/2004/dsa-442.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Usunięto kilka problemów związanych z bezpieczeństwem w jądrze Linuksa -2.4.17 używanym w architekturze S/390, w większości przypadków przez przeniesienie -rozwiązań problemów z 2.4.18 oraz włączając niedawne łatki bezpieczeństwa. -Poprawki przedstawiono poniżej wraz z ich opisem od projektu Common -Vulnerabilities and Exposures (CVE):</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: - - <p>Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych - na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez - binarnie zgodny interfejs (lcall)</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: - - <p>Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes), - co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez - sfałszowane pakiety jak pokazał Etherleak.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: - - <p>Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack - pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez - pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision) - odnoszących się do łańcucha PREROUTING</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: - - <p>Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie - ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania - z pewnych portów wejścia/wyjścia.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: - - <p>Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na - spowodowanie odmowy usługi ("kernel oops").</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: - - <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację - rejestrów stanu poprzez sfałszowany adres.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: - - <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala - zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez - pewne pakiety które powodują dużą ilość tablicy kolizji.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: - - <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie - pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra - Linuksa 2.4.23.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: - - <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w - wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień - konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: - - <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a - href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa - w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku - sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może - przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p> - -</ul> - -<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane w wersji -2.4.17-2.woody.3 obrazów s390 oraz w wersji -0.0.20020816-0.woody.2 pakietów patch.</p> - -<p>W dystrybucji niestabilnej (sid) błędy te zostaną niedługo usunięte.</p> - -<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> - -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-442.data" diff --git a/polish/security/2004/dsa-443.wml b/polish/security/2004/dsa-443.wml deleted file mode 100644 index 58326e88b8a..00000000000 --- a/polish/security/2004/dsa-443.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Odkryto kilka naruszeń bezpieczeństwa w XFree86. Poprawki przedstawiono poniżej wraz -z opisem z projektu Common Vulnerabilities and Exposures (CVE):</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>: - - <p>Przepełnienie bufora w ReadFontAlias z dirfile.c - XFree86 wersji 4.1.0 do 4.3.0 pozwala lokalnym użytkownikom i atakującym z zewnątrz - na wykonanie własnego kodu poprzez plik aliasów czcionek (font.alias) z długim tokenem. Jest to inne - naruszenie bezpieczeństwa niż CAN-2004-0084.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>: - - <p>Przepełnienie bufora w funkcji ReadFontAlias w XFree86 wersji 4.1.0 do 4.3.0, w którym użycie - funkcji CopyISOLatin1Lowered pozwala lokalnie i zdalnie autoryzowanym użytkownikom na wykonanie - własnego kodu poprzez sfałszowany wpis w pliku aliasów czcionek (font.alias). Jest to inne naruszenie bezpieczeństwa - niż CAN-2004-0083.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>: - - <p>Rozmaite usterki w obsłudze plików czcionek w XFree86.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>: - - <p>xdm nie sprawdza czy powiodło się wywołanie funkcji pam_setcred, co - może umożliwić atakującym przejęcie uprawnień konta root poprzez wyzwolenie - błędów w modułach PAM jak wykazano w pewnych konfiguracjach MIT modułu pam_krb5.</p> - - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>: - - <p>Możliwe są ataki typu odmowa usługi na serwer Xów przez klientów używających dodatków GLX - i Direct Rendering Infrastructure z powodu niesprawdzonych danych klienta (indeksy poza - granicą tablicy [CAN-2004-0093] i błędy typu integer signedness [CAN-2004-0094]).</p> - -</ul> - -<p>Wykorzystanie błędów opisanych w CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, -CAN-2004-0093 oraz CAN-2004-0094 wymaga połączenia do serwera Xów. W domyślnym ustawieniu, menedżery ekranowe Debiana -uruchamiają serwer Xów w konfiguracji akceptującej tylko lokalne połączenia, ale jeśli -konfiguracja zostanie zmieniona umożliwiając zewnętrzne połączenia lub -serwery Xów są uruchamiane w inny sposób, wtedy możliwe jest zdalne wykorzystanie tych błędów. -Ponieważ serwer Xów działa zazwyczaj z przywilejami roota, błędy te mogą potencjalnie zostać wykorzystane -do przejęcia uprawnień konta root.</p> - -<p>Brak jest na razie doniesień o atakach dla CAN-2003-0690.</p> - -<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji -4.1.0-16woody3.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane w wersji -4.3.0-2.</p> - -<p>Zalecamy aktualizację pakietu xfree86.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-443.data" diff --git a/polish/security/2004/dsa-444.wml b/polish/security/2004/dsa-444.wml deleted file mode 100644 index e9e3cf28904..00000000000 --- a/polish/security/2004/dsa-444.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" maintainer="" -<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa -w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku -sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może -przejąć uprawnienia konta root. </p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany -w wersji 011226.16 obrazu i źródeł jądra dla ia64.</p> - -<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub -są odporne na powyższy błąd (m68k).</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie wyeliminowany w wersji -2.4.24-3.</p> - -<p>Problem ten został również wyeliminowany w zewnętrznej wersji jądra Linuksa -2.4.25 i 2.6.3.</p> - -<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> - -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-444.data" diff --git a/polish/security/2004/dsa-448.wml b/polish/security/2004/dsa-448.wml deleted file mode 100644 index f40c2792914..00000000000 --- a/polish/security/2004/dsa-448.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Odkryto kilka naruszeń bezpieczeństwa w pwlib, bibliotece używanej -do wsparcia przy pisaniu przenośnych aplikacji. Korzystając z tego błędu, zdalny atakujący -może spowodować odmowę usługi lub potencjalnie uruchomić własny kod. -Biblioteka ta jest szczególnie intensywnie używana w kilku aplikacjach implementujących -protokół telekonferencyjny H.323, włączając w to pakiet OpenH323, gnomemeeting -i asterisk.</p> - -<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji -1.2.5-5woody1.</p> - -<p>W dystrybucji niestabilnej (sid), powyższy błąd zostanie niedługo usunięty. -Więcej szczegółów w raporcie Błędu Debiana <a href="https://bugs.debian.org/233888">#233888</a>.</p> - -<p>Zalecamy aktualizację pakietu pwlib.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-448.data" diff --git a/polish/security/2004/dsa-449.wml b/polish/security/2004/dsa-449.wml deleted file mode 100644 index 1721cab236f..00000000000 --- a/polish/security/2004/dsa-449.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="" -<define-tag description>przepełnienie bufora, błędy typu format string</define-tag> -<define-tag moreinfo> -<p>Ulf Härnhammar odkrył dwa błędy typu format string -(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) oraz -dwa błędy typu przepełnienie bufora (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>) -w metamail, implementacji MIME. Atakujący może stworzyć specjalnie spreparowaną wiadomość pocztową -z pomocą której może uruchomić własny kod jako ofiara gdy zostanie otwarta i przetworzona w metamail.</p> - -<p>Podejmujemy próby uniknięcia dostarczania metamail w przyszłości. -Program zaczyna pozostawać bez opieki i nie są to prawdopodobnie ostatnie -naruszenia bezpieczeństwa.</p> - -<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji -2.7-45woody.2.</p> - -<p>W dystrybucji nietsabilnej (sid) powyższe błędy będą usunięte w wersji -2.7-45.2.</p> - -<p>Zalecamy aktualizację pakietu metamail.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-449.data" diff --git a/polish/security/2004/dsa-450.wml b/polish/security/2004/dsa-450.wml deleted file mode 100644 index 70001f3bac4..00000000000 --- a/polish/security/2004/dsa-450.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania zabezpieczeń konta root. -Niniejsza porada bezpieczeństwa aktualizuje jądro 2.4.19 architektury mips dla Debiana GNU/Linux. -Projekt Common Vulnerabilities and Exposures rozpoznał następujące -problemy które zostały wyeliminowane w niniejszej aktualizacji:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>: - - <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) - w Linuksie pozwala lokalnemu atakującemu na przejęcie - uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>: - - <p>Paul Starzetz <a - href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze - Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu - na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. - Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>: - - <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a - href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne - naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). - Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, - lokalny atakujący może przejąć uprawnienia konta root. - Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p> - -</ul> - -<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji -2.4.19-0.020911.1.woody3 obrazu mips i wersji -2.4.19-4.woody1 źródła jądra.</p> - -<p>W dystrybucji niestabilnej (sid) błąd będzię niedługo usunięty wraz z następnym załadunkiem -obrazu jądra 2.4.19 oraz w wersji 2.4.22-0.030928.3 dla 2.4.22.</p> - -<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-450.data" diff --git a/polish/security/2004/dsa-451.wml b/polish/security/2004/dsa-451.wml deleted file mode 100644 index ed5ac094b72..00000000000 --- a/polish/security/2004/dsa-451.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Steve Kemp odkrył kilka naruszeń bezpieczeństwa typu przepełnienie bufora -w grze xboing, które mogą zostać wykorzystane przez atakującego lokalnie do -przejęcia gid "games".</p> - -<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane -w wersji 2.4-26woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane -w wersji 2.4-26.1.</p> - -<p>Zalecamy aktualizację pakietu xboing.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-451.data" diff --git a/polish/security/2004/dsa-452.wml b/polish/security/2004/dsa-452.wml deleted file mode 100644 index 7089a63d218..00000000000 --- a/polish/security/2004/dsa-452.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef" -<define-tag description>odmowa usługi</define-tag> -<define-tag moreinfo> -<p>Apache Software Foundation ogłosiła, iż pewne wersje mod_python -zawierają błąd, który w trakcie przetwarzania żądania ze sfałszowanym -łańcuchem zapytania może spowodować zawieszenie procesu potomnego Apache. -Błąd ten może zostać wykorzystany przez zdalnego atakującego do spowodowania -odmowy usługi.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 2:2.7.8-0.0woody2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 2:2.7.10-1.</p> - -<p>Zalecamy aktualizację pakietu libapache-mod-python.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-452.data" diff --git a/polish/security/2004/dsa-453.wml b/polish/security/2004/dsa-453.wml deleted file mode 100644 index 3c07c1fba94..00000000000 --- a/polish/security/2004/dsa-453.wml +++ /dev/null @@ -1,90 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> -poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią -wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego -opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje -możliwość spowodowania lokalnego złamania konta root przez atakującego. -</p> - -<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. -Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje -w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie -bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym -exploitem.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w następujących wersjach i architekturach:</p> - -<table> - <tr> - <th>pakiet</th> - <th>architektura</th> - <th>wersja</th> - </tr> - <tr> - <td>kernel-source-2.2.20</td> - <td>source</td> - <td>2.2.20-5woody3</td> - </tr> - <tr> - <td>kernel-image-2.2.20-i386</td> - <td>i386</td> - <td>2.2.20-5woody5</td> - </tr> - <tr> - <td>kernel-image-2.2.20-reiserfs-i386</td> - <td>i386</td> - <td>2.2.20-4woody1</td> - </tr> - <tr> - <td>kernel-image-2.2.20-amiga</td> - <td>m68k</td> - <td>2.20-4</td> - </tr> - <tr> - <td>kernel-image-2.2.20-atari</td> - <td>m68k</td> - <td>2.2.20-3</td> - </tr> - <tr> - <td>kernel-image-2.2.20-bvme6000</td> - <td>m68k</td> - <td>2.2.20-3</td> - </tr> - <tr> - <td>kernel-image-2.2.20-mac</td> - <td>m68k</td> - <td>2.2.20-3</td> - </tr> - <tr> - <td>kernel-image-2.2.20-mvme147</td> - <td>m68k</td> - <td>2.2.20-3</td> - </tr> - <tr> - <td>kernel-image-2.2.20-mvme16x</td> - <td>m68k</td> - <td>2.2.20-3</td> - </tr> - <tr> - <td>kernel-patch-2.2.20-powerpc</td> - <td>powerpc</td> - <td>2.2.20-3woody1</td> - </tr> -</table> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie -niedługo wyeliminowany dla tych architektur, które w dalszym ciągu -są dostarczane z pakietem jądra 2.2.x.</p> - -<p>Zalecamy aktualizację pakietu jądra Linuksa</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> - -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-453.data" diff --git a/polish/security/2004/dsa-454.wml b/polish/security/2004/dsa-454.wml deleted file mode 100644 index b94cf599b61..00000000000 --- a/polish/security/2004/dsa-454.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> -poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią -wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego -opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje -możliwość spowodowania lokalnego złamania konta root przez atakującego. -</p> - -<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. -Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje -w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie -bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym -exploitem.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w następujących wersjach i architekturach:</p> - -<table> - <tr> - <th>pakiet</th> - <th>architektura</th> - <th>wersja</th> - </tr> - <tr> - <td>kernel-source-2.2.22</td> - <td>source</td> - <td>2.2.22-1woody1</td> - </tr> - <tr> - <td>kernel-image-2.2.22-alpha</td> - <td>alpha</td> - <td>2.2.22-2</td> - </tr> -</table> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie -niedługo wyeliminowany dla tych architektur, które w dalszym ciągu -są dostarczane z pakietem jądra 2.2.x.</p> - -<p>Zalecamy aktualizację pakietu jądra Linuksa</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> - -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-454.data" diff --git a/polish/security/2004/dsa-455.wml b/polish/security/2004/dsa-455.wml deleted file mode 100644 index b69bde6d193..00000000000 --- a/polish/security/2004/dsa-455.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>libxml2 jest biblioteką do manipulowania plikami XML.</p> - -<p>Yuuichi Teranishi (寺西 裕一) -odkrył usterkę w libxml, bibliotece GNOME XML. Pobierając ze zdalnych -źródeł poprzez FTP lub HTTP, biblioteka używa specjalnej procedury parsującej, -która może spowodować przepełnienie bufora jeśli zostanie podany -bardzo długi URL. Jeśli atakujący potrafi znaleźć aplikację używającą -libxml1 lub libxml2, która parsuje źródła zewnętrzne oraz pozwoli -atakującemu na wysłanie spreparowanego URL, to usterka ta może zostać użyta -do uruchomienia własnego kodu.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 1.8.17-2woody1 dla biblioteki libxml i w wersji 2.4.19-4woody1 dla biblioteki libxml2.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 1.8.17-5 dla biblioteki libxml i w wersji 2.6.6-1 dla biblioteki libxml2.</p> - -<p>Zalecamy aktualizację pakietów libxml1 oraz libxml2.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-455.data" diff --git a/polish/security/2004/dsa-456.wml b/polish/security/2004/dsa-456.wml deleted file mode 100644 index 1bcc3395071..00000000000 --- a/polish/security/2004/dsa-456.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> -poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią -wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego -opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje -możliwość spowodowania lokalnego złamania konta root przez atakującego. -</p> - -<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. -Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje -w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie -bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym -exploitem.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 20040303 obrazów jądra 2.2 dla architektury arm.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie -niedługo wyeliminowany dla tych architektur, które w dalszym ciągu -są dostarczane z pakietem jądra 2.2.x.</p> - -<p>Zalecamy aktualizację pakietu jądra Linuksa</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> - -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-456.data" diff --git a/polish/security/2004/dsa-457.wml b/polish/security/2004/dsa-457.wml deleted file mode 100644 index b2bd33c2e9b..00000000000 --- a/polish/security/2004/dsa-457.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Odkryto dwa naruszenia bezpieczeństwa w wu-ftpd:</p> - -<ul> -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a> - - <p>Glenn Stewart odkrył, że użytkownicy mogą obejść ograniczenia - dostępu do katalogów narzucone przez opcję restricted-gid poprzez zmianę - uprawnień w ich katalogu domowym. Przy następnym logowaniu gdy dostęp - do katalogu użytkownika zostaje odrzucony, wu-ftpd cofa go do głównego katalogu.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a> - - <p>Istniejące w wu-ftpd przepełnienie bufora odnoszące się - do autentyfikacji S/key.</p> - -</ul> - -<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane -w wersji 2.6.2-3woody4.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane -w wersji 2.6.2-17.1.</p> - -<p>Zalecamy aktualizację pakietu wu-ftpd.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-457.data" diff --git a/polish/security/2004/dsa-458.wml b/polish/security/2004/dsa-458.wml deleted file mode 100644 index 09bc7571c62..00000000000 --- a/polish/security/2004/dsa-458.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> - -<p>Ta porada bezpieczeństwa poprawia DSA 458-2, która powodowała błąd -w wywołaniu gethostbyaddr.</p> - -<p>Oryginalna porada brzmiała:</p> - -<blockquote> - -<p>Sebastian Schmidt odkrył błąd przepełnienia bufora w -funkcji getaddrinfo Pythona, który może pozwolić adresowi IPv6, -podanego przez zdalnego atakującego poprzez DNS na nadpisanie pamięci na stosie.</p> - -<p>Błąd ten istnieje w pythonie 2.2 i 2.2.1 i tylko wtedy gdy wyłączona jest -obsługa IPv6. Pakiet python2.2 w Debianie woody uwzględnia te zastrzeżenia -(pakiet 'python' ich nie uwzględnia).</p> - -</blockquote> - -<p>W dystrybucji stabilnej (woody) powyższy błąd został naprawiony -w wersji 2.2.1-4.6.</p> - -<p>Dystrybucja testowa i niestabilna (sarge i sid) nie są narażone -na ten błąd.</p> - -<p>Zalecamy aktualizację pakietów python2.2.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-458.data" diff --git a/polish/security/2004/dsa-459.wml b/polish/security/2004/dsa-459.wml deleted file mode 100644 index d1342314af7..00000000000 --- a/polish/security/2004/dsa-459.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2" -<define-tag description>cookie path traversal</define-tag> -<define-tag moreinfo> -<p>Odkryto naruszenie bezpieczeństwa w KDE, gdzie ograniczenia ścieżki cookie -mogą być ominięte przy użyciu zakodowanej ścieżki względnej (np. "/../"). -Oznacza to, że cookie które powinno być wysłane przez przeglądarkę -tylko do aplikacji pracującej w /app1, może nieumyślnie zostać włączone do żądania -wysłanego do /app2 na tym samym serwerze.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w kdelibs wersji 4:2.2.2-6woody3 oraz w kdelibs-crypto wersji -4:2.2.2-13.woody.9.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 4:3.1.3-1.</p> - -<p>Zalecamy aktualizację pakietów kdelibs i kdelibs-crypto.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-459.data" diff --git a/polish/security/2004/dsa-460.wml b/polish/security/2004/dsa-460.wml deleted file mode 100644 index c1c5306e152..00000000000 --- a/polish/security/2004/dsa-460.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246" -<define-tag description>niezabezpieczony plik tymczasowy</define-tag> -<define-tag moreinfo> -<p>Alan Cox odkrył, że narzędzie isag (wyświetlające dane zebrane przez -narzędzia sysstat) tworzy plik tymczasowy bez zachowania ostrożności. To naruszenie bezpieczeństwa -może pozwolić atakującemu lokalnie na nadpisanie plików z uprawnieniami -użytkownika wywołującego isag.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 5.0.1-1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo usunięty.</p> - -<p>Zalecamy aktualizację pakietu sysstat.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-460.data" diff --git a/polish/security/2004/dsa-461.wml b/polish/security/2004/dsa-461.wml deleted file mode 100644 index b9ec3e77823..00000000000 --- a/polish/security/2004/dsa-461.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Leon Juranic odkrył przepełnienie bufora związane z -funkcją biblioteczną getpass(3) w calife, programie udostępniającym -przywileje superużytkownika określonemu użytkownikowi. Posiadając wiedzę na temat -hasła użytkownika lokalnego oraz obecności przynajmniej jednego wpisu w -/etc/calife.auth, atakujący lokalnie może wykorzystać ten błąd do uruchomienia -własnego kodu z uprawnieniami użytkownika root.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 2.8.4c-1woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 2.8.6-1.</p> - -<p>Zalecamy aktualizację pakietu calife.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-461.data" diff --git a/polish/security/2004/dsa-463.wml b/polish/security/2004/dsa-463.wml deleted file mode 100644 index e39887d7da4..00000000000 --- a/polish/security/2004/dsa-463.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770" -<define-tag description>rozszerzenie uprawnień</define-tag> -<define-tag moreinfo> -<p>W programie Samba, serwerze plików i drukarek pod system Unix, znaleziono -naruszenie bezpieczeństwa, z pomocą którego użytkownik lokalny może użyć -narzędzia "smbmnt", które posiada ustawiony setuid root, do zamontowania -udziałów z serwera zdalnego zawierającego programy z ustawionym setuid pod -kontrolą użytkownika. Programy te mogą następnie zostać użyte do przejęcie uprawnień -w systemie lokalnym.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 2.2.3a-13.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 3.0.2-2.</p> - -<p>Zalecamy aktualizację pakietu samba.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-463.data" diff --git a/polish/security/2004/dsa-464.wml b/polish/security/2004/dsa-464.wml deleted file mode 100644 index 08f3dc8bb29..00000000000 --- a/polish/security/2004/dsa-464.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703" -<define-tag description>błędna obsługa obrazu</define-tag> -<define-tag moreinfo> -<p>Thomas Kristensen odkrył naruszenie bezpieczeństwa w gdk-pixbuf (pakiet -binarny libgdk-pixbuf2), bibliotece GdkPixBuf dla Gtk, które może spowodować -zawieszenie korzystającej z niej aplikacji. Aby wykorzystać ten błąd, atakujący z zewnątrz -może wysłać pocztą specjalnie spreparowany plik BMP, który spowoduje -zawieszenie się n.p. Evolution, ale błąd ten nie odnosi się prawdopodobnie tylko do -Evolution.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 0.17.0-2woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany -w wersji 0.22.0-3.</p> - -<p>Zalecamy aktualizację pakietu libgdk-pixbuf2.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-464.data" diff --git a/polish/security/2004/dsa-465.wml b/polish/security/2004/dsa-465.wml deleted file mode 100644 index 0a0a00878c4..00000000000 --- a/polish/security/2004/dsa-465.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Odkryto dwa naruszenia bezpieczeństwa w openssl, implementacji -protokołu SSL, używając narzędzia testującego Codenomicon TLS Test Tool. -Więcej informacji można znaleźć w -<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">Poradzie Bezpieczeństwa NISCC -</a> oraz w <a -href="http://www.openssl.org/news/secadv_20040317.txt">poradzie OpenSSL -</a>. Projekt Common Vulnerabilities and Exposures rozpoznał następujące problemy:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a> - <p>Null-pointer assignment w funkcji - do_change_cipher_spec(). Atakujący z zewnątrz może wykonać specjalnie spreparowany - SSL/TLS handshake i w ten sposób spowodować zawieszenie się OpenSSL. W zależności - od aplikacji może to doprowadzić do odmowy usługi.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a> - <p>Błąd w starszej wersji OpenSSL 0.9.6 który może doprowadzić do - ataku typu odmowa usługi (nieskończona pętla).</p> - -</ul> - -<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane w -openssl wersji 0.9.6c-2.woody.6, openssl094 wersji 0.9.4-6.woody.4 -oraz openssl095 wersji 0.9.5a-6.woody.5.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe problemy będą niedługo naprawione.</p> - -<p>Zalecamy aktualizację pakietu openssl.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-465.data" diff --git a/polish/security/2004/dsa-466.wml b/polish/security/2004/dsa-466.wml deleted file mode 100644 index e98a4e65c51..00000000000 --- a/polish/security/2004/dsa-466.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag> -<define-tag moreinfo> -<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a -href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> -poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią -wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego -opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje -możliwość spowodowania lokalnego złamania konta root przez atakującego. -</p> - -<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x. -Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje -w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie -bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym -exploitem.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 2.2.10-13woody1 obrazu jądra 2.2 dla architektury powerpc/apus -oraz w wersji 2.2.10-2 źródła Linuksa 2.2.10.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem zostanie niedługo usunięty -w pakiecie obrazu jądra 2.4.20 dla powerpc/apus. Stary obraz jądra 2.2.10 będzie usunięty -z dystrybucji niestabilnej Debiana.</p> - -<p>Gorąco doradzamy przejście na poprawiony pakiet obrazu jądra 2.4.17 dla -architektury powerpc/apus z dystrybucji woody, zanim błąd nie zostanie usunięty w -pakiecie obrazu jądra 2.4.20 w dystrybucji niestabilnej.</p> - -<p>Zalecamy aktualizację pakietu jądra Linuksa.</p> - -<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-466.data" diff --git a/polish/security/2004/dsa-467.wml b/polish/security/2004/dsa-467.wml deleted file mode 100644 index 7d3b62aab89..00000000000 --- a/polish/security/2004/dsa-467.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Timo Sirainen odkrył dwa naruszenia bezpieczeństwa w -ecartis, zarządcy listy pocztowej.</p> - -<ul> -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a> - <p>Błędna walidacja danych wejściowych użytkownika może doprowadzić - do ujawnienia haseł listy pocztowej.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a> - <p>Kilka błędów typu przepełnienie bufora.</p> -</ul> - -<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane -w wersji 0.129a+1.0.0-snap20020514-1.2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane -w wersji 1.0.0+cvs.20030911.</p> - -<p>Zalecamy aktualizację pakietu ecartis.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-467.data" diff --git a/polish/security/2004/dsa-468.wml b/polish/security/2004/dsa-468.wml deleted file mode 100644 index df68150e3b8..00000000000 --- a/polish/security/2004/dsa-468.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="" -<define-tag description>kilka naruszeń bezpieczeństwa</define-tag> -<define-tag moreinfo> -<p>Ulf Härnhammar odkrył kilka naruszeń bezpieczeństwa w emil, filtrze -do przetwarzania wiadomości poczty internetowej. Naruszenia te podzielono -na dwie kategorie:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a> - <p>Przepełnienie bufora w (1) funkcjach encode_mime, (2) encode_uuencode, (3) decode_uuencode. - Błędy te mogą pozwolić odpowiednio spreparowanej wiadomości pocztowej na - wykonanie własnego kodu dostarczonego w takiej wiadomości, gdy ta przetwarzana jest przez emil.</p> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a> - <p>Błąd typu format string w wyrażeniach które informują - o różnych komunikatach błędów. Nie dowiedziono wykorzystania tych błędów, zależne - jest to prawdopodobnie od konfiguracji.</p> - -</ul> - -<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane -w wersji 2.1.0-beta9-11woody1.</p> - -<p>W dystrybucji niestabilnej (sid) powyższe błędy zostaną niedługo usunięte.</p> - -<p>Zalecamy aktualizację pakietu emil.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-468.data" diff --git a/polish/security/2004/dsa-530.wml b/polish/security/2004/dsa-530.wml deleted file mode 100644 index 6b2f7dc3977..00000000000 --- a/polish/security/2004/dsa-530.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991" maintainer="" -<define-tag description>przepełnienie bufora</define-tag> -<define-tag moreinfo> -<p>Thomas Walpuski wykrył przepełnienie bufora w l2tpd, implementacji -protokołu tunelowania warstwy 2, za pomocą którego atakujący zdalnie mógł -spowodować wykonanie arbitralnego kodu, przesyłając specjalnie -przygotowany pakiet. Wykorzystywanie tego naruszenia nie zostało -potwierdzone.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany -w wersji 0.67-1.2.</p> - -<p>W dystrybucji niestabilnej (sid) powyższy problem został -wyeliminowany w wersji 0.70-pre20031121-2.</p> - -<p>Zalecamy aktualizację pakietu l2tpd.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-530.data" diff --git a/polish/security/2004/dsa-537.wml b/polish/security/2004/dsa-537.wml deleted file mode 100644 index 758c19a3622..00000000000 --- a/polish/security/2004/dsa-537.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a" maintainer="" -<define-tag description>niezabezpieczone prawa do pliku</define-tag> -<define-tag moreinfo> -<p>Andres Salomon zauważył problem w zarządzaniu sesją CGI, w obiektowym -języku programowania - Ruby. CGI::Sesyjny FileStore (i przypuszczalnie -PStore, ale nie w Debianie woody) przechowuje informacje sesji -niezabezpieczone. Po prostu tworzy pliki, ignorując prawa dostępu. -Może to spowodować, że atakujący, który ma dostęp przez powłokę -do serwera, przejmie sesję.</p> - -<p>W dystrybucji stabilnej (woody) powyższy problem został -wyeliminowany w wersji 1.6.7-3woody3.</p> - -<p>W dystrybucji testowej i niestabilnej (sid i sarge) powyższy problem -został wyeliminowany w wersji 1.8.1+1.8.2pre1-4.</p> - -<p>Zalecamy aktualizację pakietu libruby.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-537.data" diff --git a/polish/security/2004/dsa-539.wml b/polish/security/2004/dsa-539.wml deleted file mode 100644 index a67cba3a186..00000000000 --- a/polish/security/2004/dsa-539.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95" maintainer="" -<define-tag description>naruszenie bezpieczeństwa katalogów tymczasowych</define-tag> -<define-tag moreinfo> -<p>Zespół SUSE, zajmujący się bezpieczeństwem, wykrył, że w niektórych -przypadkach dowiązania symboliczne mogą wskazywać na nieaktualne -lokalizacje i ich integralność nie jest bezpieczna. Atakujący może to -wykorzystać w celu utworzenia lub zmiany plików, bądź uniemożliwienia -poprawnego funkcjonowania aplikacji KDE.</p> - -<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w -wersji 2.2.2-13.woody.12.</p> - -<p>W dystrybucji niestabilnej (sid) problem ten został wyeliminowany w -wersji 3.3.0-1.</p> - -<p>Zalecamy aktualizację pakietu kde.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-539.data" diff --git a/polish/security/2004/dsa-540.wml b/polish/security/2004/dsa-540.wml deleted file mode 100644 index 52ad081077b..00000000000 --- a/polish/security/2004/dsa-540.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff" maintainer="" -<define-tag description>niezabezpieczone tworzenie pliku</define-tag> -<define-tag moreinfo> -<p>Jeroen van Wolffelaar wykrył -naruszenie bezpieczeństwa pliku tymczasowego w skrypcie mysqlhotcopy, -podczas używania metody scp, który jest częścią pakietu mysql-server.</p> - -<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w -wersji 3.23.49-8.7 pakietu mysql.</p> - -<p>W dystrybucji niestabilnej (sid) problem ten został wyeliminowany w -wersji 4.0.20-11 pakietu mysql-dfsg.</p> - -<p>Zalecamy aktualizację pakietu mysql-server.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-540.data" -# $Id$ diff --git a/polish/security/2004/index.wml b/polish/security/2004/index.wml deleted file mode 100644 index 25cb1f52b6b..00000000000 --- a/polish/security/2004/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2004 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2004/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2005/Makefile b/polish/security/2005/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2005/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2005/dsa-913.wml b/polish/security/2005/dsa-913.wml deleted file mode 100644 index 918e6c08f83..00000000000 --- a/polish/security/2005/dsa-913.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>kilka zagrożeń</define-tag> -<define-tag moreinfo> -<p>Kilka zagrożeń zostało znalezionych w gdk-pixbuf, bibliotece -Gtk+ renderującej obrazy GdkPixBuf XPM. Projekt Wspólnych Zagrożeń i -Narażeń identyfikuje poniższe problemy:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a> - - <p>Ludwig Nussel odnalazł nieskończoną pętlę podczas - przetwarzania obrazów XPM, która umożliwia atakującemu - przeprowadzenie ataku typu DOS, poprzez specjalnie spreparowany - plik XPM.</p></li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a> - - <p>Ludwig Nussel odnalazł całkowite przepełnienie buforu w sposób - w jaki obrazy XPM są przetwarzane jaki mógłby prowadzić do - wykonania dowolnego kodu lub nagłego i nieoczekiwanego zakończenia - aplikacji poprzez specjalnie spreparowany plik XPM.</p></li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a> - - <p>"infamous41md" odnalazł problem w procesie przetwarzania XPM, - która może zostać użyta do wykonania dowolnego kodu poprzez - tradycyjne przepełnienie stosu.</p></li> -</ul> - -<p>Poniższa matryca wyjaśnia, które wersje poprawiają powyższe -problemy:</p> - -<div class="centerdiv"> -<table cellspacing=0 cellpadding=2> - <tr> - <th> </th> - <th>stara stabilna (woody)</th> - <th>stabilna (sarge)</th> - <th>niestabilna (sid)</th> - </tr> - <tr> - <td>gdk-pixbuf</td> - <td>0.17.0-2woody3</td> - <td>0.22.0-8.1</td> - <td>0.22.0-11</td> - </tr> - <tr> - <td>gtk+2.0</td> - <td>2.0.2-5woody3</td> - <td>2.6.4-3.1</td> - <td>2.6.10-2</td> - </tr> -</table> -</div> - -<p>Rekomendujemy, byś uaktualnił swój pakiet gdk-pixbuf.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-913.data" -# $Id$ diff --git a/polish/security/2005/dsa-914.wml b/polish/security/2005/dsa-914.wml deleted file mode 100644 index ac77db3b218..00000000000 --- a/polish/security/2005/dsa-914.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" -<define-tag description>brak wejściowego czyszczenia</define-tag> -<define-tag moreinfo> -<p>Zagrożenie zostało odkryte w horde2, zestawie aplikacji webowych, -które umożliwia atakującemu na wstawienie dowolnego skryptu do -internetowej strony błedu.</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu -inkscape.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 2.2.8-1sarge1.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 2.2.9-1.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet horde2.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-914.data" -# $Id$ diff --git a/polish/security/2005/dsa-915.wml b/polish/security/2005/dsa-915.wml deleted file mode 100644 index f7504f80137..00000000000 --- a/polish/security/2005/dsa-915.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0" -<define-tag description>przepełnienie buforu</define-tag> -<define-tag moreinfo> -<p>Pełne przepełnienie buforu zostało odkryte w helix-player, -odtwarzaczu audio i wideo helix. Błąd ten mógłby zostać użyty -przez zewnętrznego atakującego do wykonainia dowolnego kodu na -komputerze ofiary poprzez umiejętnie przekształcony zasób sieci.</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu -helix-player.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 1.0.4-1sarge2.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 1.0.6-1.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet helix-player.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-915.data" -# $Id$ diff --git a/polish/security/2005/dsa-916.wml b/polish/security/2005/dsa-916.wml deleted file mode 100644 index 4bd5d8a55cf..00000000000 --- a/polish/security/2005/dsa-916.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>przepełnienie buforu</define-tag> -<define-tag moreinfo> -<p>Kilka zagrożeń zostało odkrytych w Inkscape, programie -obsługującym grafikę wektorową. Projekt Wspólnych Zagrożeń i -Narażeń identyfikuje poniższe problemy:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a> - - <p>Joxean Koret odkrył przepełnienie buforu w procesie - parsowania SVG, który może prowadzić do wykonania dowolnego - kodu.</p></li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a> - - <p>Javier Fernández-Sanguino Peńa zauważył, że rozszerzenie - skryptu powłoki ps2epsi używa wpisanego na stałe pliku - tymczasowego, czyniąc je wrażliwe na atak poprzez - dowiązanie symboliczne.</p></li> - -</ul> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu -inkscape.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 0.41-4.99.sarge2.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 0.42.2+0.43pre1-1.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet inkscape.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-916.data" -# $Id$ diff --git a/polish/security/2005/dsa-917.wml b/polish/security/2005/dsa-917.wml deleted file mode 100644 index 1fd6959e4de..00000000000 --- a/polish/security/2005/dsa-917.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a" -<define-tag description>błąd programistyczny</define-tag> -<define-tag moreinfo> -<p>Patrick Cheong Shu Yang odkrył, że courier-authdaemon, demon -uwierzytelniania Serwera Pocztowego Courier (Courier Mail -Server), udziela dostępu do kont która są już zdeaktywowane.</p> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 0.37.3-2.8.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 0.47-4sarge4.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 0.47-12.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet courier.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-917.data" -# $Id$ diff --git a/polish/security/2005/dsa-918.wml b/polish/security/2005/dsa-918.wml deleted file mode 100644 index 76a354472a6..00000000000 --- a/polish/security/2005/dsa-918.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -<define-tag description>błąd programistyczny</define-tag> -<define-tag moreinfo> -<p>Kilka problemów związanych z bezpieczeństwem zostało -odkrytych w osh, powłoce operatora przeznaczonej do wykonywania -zdefiniowanych programów w uprawnionym środowisku. Projekt Wspólnych -Zagrożeń i Narażeń identyfikuje poniższe zagrożenia:</p> - -<ul> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a> - - <p>Charles Stevenson odnalazł błąd w procesie - odejmowania zmiennych, który umożliwia lokalnemu użytkownikowi na - otworzenie powłoki administratora.</p></li> - -<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a> - - <p>Solar Eclipse odnalazł przepełnienie buforu powodowany przez - nazwę katalogu w którym operuje program wraz z nazwą pliku, który - może zostać użyty do wykonania dowolnego kodu lub także do - otwarcia powłoki administratora.</p></li> - -</ul> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 1.7-11woody2.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione w -wersji 1.7-13sarge1.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 1.7-15, jednakże, ten pakiet został usunięty -całkowicie.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet osh.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-918.data" -# $Id$ diff --git a/polish/security/2005/dsa-920.wml b/polish/security/2005/dsa-920.wml deleted file mode 100644 index 31e2ca8ee0f..00000000000 --- a/polish/security/2005/dsa-920.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019" -<define-tag description>przepełnienie buforu</define-tag> -<define-tag moreinfo> -<p>Przepełnienie buforu zostało odkryte w ethereal, powszechnie -używanego analizatora ruchu w sieci, które może spowodować atak typu -DOS oraz może potencjalnie umożliwić wykonanie dowolnego kodu.</p> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 0.9.4-1woody14.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione w -wersji 0.10.10-2sarge3.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostaną wkrótce -poprawione.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet ethereal.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-920.data" -# $Id$ diff --git a/polish/security/2005/dsa-923.wml b/polish/security/2005/dsa-923.wml deleted file mode 100644 index 6362e73a1db..00000000000 --- a/polish/security/2005/dsa-923.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9" -<define-tag description>przepełnienie buforu</define-tag> -<define-tag moreinfo> -<p>Przepełnienie buforu zostało odkryte w dropbear, lekkim kliencie i -serwerze SSH2, które może prowadzić do wykonania przez autoryzowanego -użytkownika dowolnego kodu, jako użytkownika serwera (zazwyczaj -administratora).</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu -dropbear.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 0.45-2sarge0.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 0.47-1.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet dropbear.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-923.data" -# $Id$ diff --git a/polish/security/2005/dsa-924.wml b/polish/security/2005/dsa-924.wml deleted file mode 100644 index a0f319119ae..00000000000 --- a/polish/security/2005/dsa-924.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" -<define-tag description>przepełnienie buforu</define-tag> -<define-tag moreinfo> -<p>Kurt Fitzner odnalazł przepełnienie buforu w nbd, kliencie i serwerze -urządzenia blokującego sieć, które może potencjalnie umożliwić wykonanie -dowolnego kodu na serwerze NBD.</p> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 1.2cvs20020320-3.woody.3.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 2.7.3-3sarge1.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostaną niedługo poprawione.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet nbd-server.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-924.data" -# $Id$ diff --git a/polish/security/2005/dsa-926.wml b/polish/security/2005/dsa-926.wml deleted file mode 100644 index 436394bfcca..00000000000 --- a/polish/security/2005/dsa-926.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" -<define-tag description>przepełnienie buforu</define-tag> -<define-tag moreinfo> -<p>Steve Kemp z projektu Debian Security Audit Project odnalazł -przepełnienie buforu w ketm, grze 2D starego typu, które może zostać -wykożystane do uruchomienia dowolnego kodu z przywilejami grupy gry.</p> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 0.0.6-7woody0.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 0.0.6-17sarge1.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 0.0.6-17sarge1.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet ketm.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-926.data" -# $Id$ diff --git a/polish/security/2005/dsa-927.wml b/polish/security/2005/dsa-927.wml deleted file mode 100644 index d4a853f6bc8..00000000000 --- a/polish/security/2005/dsa-927.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -<define-tag description>niezabezpieczony plik tymczasowy</define-tag> -<define-tag moreinfo> -<p>Ostatnia aktualizacja tkdiff zawierała bład programistyczny -który został poprawiony przez tę wersję. By zachować kompletność, -dodajemy oryginalny tekst pouczający:</p> - -<blockquote> -<p>Javier Fernández-Sanguino Peńa z projektu Debian Security Audit -odkrył, że tkdiff, graficzne narzędzie typu <q>diff</q>, -tworzy plik tymczasowy w niezabezpieczony sposób.</p> -</blockquote> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 3.08-3woody1.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 4.0.2-1sarge1.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 4.0.2-4.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet tkdiff.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-927.data" -# $Id$ diff --git a/polish/security/2005/dsa-928.wml b/polish/security/2005/dsa-928.wml deleted file mode 100644 index 8ec24531254..00000000000 --- a/polish/security/2005/dsa-928.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -<define-tag description>niezabezpieczony plik tymczasowy</define-tag> -<define-tag moreinfo> -<p>Javier Fernández-Sanguino Peńa z projektu Debian Security Audit -odkrył, że dwa skrypty w pakiecie dhis-tools-dns, narzędziu DNS do -konfiguracji systemu dynamicznej informacji o hostach, które są -zazwyczaj uruchamiane przez administratora, tworzą tymczasowy plik -w niezabezpieczony sposób.</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu -dhis-tools-dns.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 5.0-3sarge1.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 5.0-5.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet dhis-tools-dns.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-928.data" -# $Id$ diff --git a/polish/security/2005/index.wml b/polish/security/2005/index.wml deleted file mode 100644 index 2b83ff3b157..00000000000 --- a/polish/security/2005/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2005 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2005/">\ -przeglądać archiwum</a> tej listy.</p> - diff --git a/polish/security/2006/Makefile b/polish/security/2006/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2006/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2006/dsa-929.wml b/polish/security/2006/dsa-929.wml deleted file mode 100644 index 5b3e5f5cef9..00000000000 --- a/polish/security/2006/dsa-929.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" -<define-tag description>przepełnienie buforu</define-tag> -<define-tag moreinfo> -<p>Steve Kemp z projektu Debian Security Audit odkrył przepełnienie buforu w pakiecie petris, klonie gry Tetris, które może zostać wykożystane do uruchomienia dowolnego kodu z przywilejami grupy gry.</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu -petris.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 1.0.1-4sarge0.</p> - -<p>Pakiet dla dystrybucji niestabilnej zostanie niedługo zaktualizowany.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet petris.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-929.data" -# $Id$ diff --git a/polish/security/2006/dsa-930.wml b/polish/security/2006/dsa-930.wml deleted file mode 100644 index d87f8bcb5a8..00000000000 --- a/polish/security/2006/dsa-930.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -<define-tag description>format string attack</define-tag> -<define-tag moreinfo> -<p>Ulf Härnhammar z projektu Debian Security Audit odnalazł atak formatowanego -tekstu (format string attack) w kodzie logującym pakietu smstools, który może -zostać wykożystany do uruchomienia dowolnego kodu z przywilejami użytkownika.</p> - -<p>Oryginalne obwieszczenie dla tego wydania przedstawiało, -jakoby stara stabilna dystrybucja (woody) nie została zainfekowana, -ponieważ nie zawierała smstools. Było to błędne stwierdzenie i jedyną -zmianą w tym zaktualizowanym obwieszczeniu jest załączenie -poprawionych pakietów dla woody.</p> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 1.5.0-2woody0.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 1.14.8-1sarge0.</p> - -<p>Pakiet dla dystrybucji niestabilnej zostanie niedługo zaktualizowany.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet smstools.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-930.data" -# $Id$ diff --git a/polish/security/2006/dsa-931.wml b/polish/security/2006/dsa-931.wml deleted file mode 100644 index bf0fe3a5c27..00000000000 --- a/polish/security/2006/dsa-931.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" -<define-tag description>przepełnienia buforów</define-tag> -<define-tag moreinfo> -<p>"infamous41md" oraz Chris Evans odnaleźli kilka przepełnień -buforów opartych na stosach.w pakiecie xpdf, narzędziu do -obsługo plików PDF, które mogą prowadzić do odmowy wykonania -usługi poprzez rozbicie się aplikacji lub prawdopodobnie do -uruchomienia dowolnego kodu.</p> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 1.00-3.8.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 3.00-13.4.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 3.01-4.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet xpdf.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-931.data" -# $Id$ diff --git a/polish/security/2006/dsa-932.wml b/polish/security/2006/dsa-932.wml deleted file mode 100644 index 1697a0b7749..00000000000 --- a/polish/security/2006/dsa-932.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" -<define-tag description>przepełnienia buforów</define-tag> -<define-tag moreinfo> -<p>"infamous41md" and Chris Evans discovered several heap based buffer -overflows in xpdf, the Portable Document Format (PDF) suite, that can -lead to a odmowa usługi by crashing the application or possibly to -the execution of arbitrary code. The same code is present in kpdf -which is part of the kdegraphics package.</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietów -kpdf.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 3.3.2-2sarge3.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 3.5.0-3.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet kpdf.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-932.data" -# $Id$ diff --git a/polish/security/2006/dsa-933.wml b/polish/security/2006/dsa-933.wml deleted file mode 100644 index ef78109b8b9..00000000000 --- a/polish/security/2006/dsa-933.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" -<define-tag description>wykonywanie dowolnego polecenia</define-tag> -<define-tag moreinfo> -<p>Patrice Fournier odkrył, że pakiet hylafax przekazuje użytkownikowi niezdrowe dane w skrypcie powiadamiającym, umożliwiając użytkownikom na wysłanie zadaniom dowolnych komend do uruchomienia z przywilejami serwera hylafax.</p> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 4.1.1-4woody1.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 4.2.1-5sarge3.</p> - -<p>Pakiet dla dystrybucji niestabilnej został poprawiony w wersji 4.2.4-2.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet hylafax.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-933.data" -# $Id$ diff --git a/polish/security/2006/dsa-934.wml b/polish/security/2006/dsa-934.wml deleted file mode 100644 index 68e4ab2ecb0..00000000000 --- a/polish/security/2006/dsa-934.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -<define-tag description>kilka słabych punktów</define-tag> -<define-tag moreinfo> -<p>Dwa słabe punkty zostały odkryte w pakiecie Pound, odwrotnym proxy i balanserze ładowności dla HTTP. Projekt Wspólnych Zagrożeń i Narażeń identyfikuje poniższe problemy:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1391">CVE-2005-1391</a>: - <p>Przesadnie długi host HTTP: nagłowki mogą powodować przepełnienie - buforu w funkcji add_port(), które może prowadzić do uruchomienia dowolnego kodu.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3751">CVE-2005-3751</a>: - <p>Żądania HTTP z konfliktującymi nagłówkami Content-Length oraz Transfer-Encoding - mogą prowadzić do przemytu żądania HTTP, który może zostać wykożystany do ominięcia - filtrów pakietów lub zatrucia plików tymczasowych stron WWW.</p></li> - -</ul> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietów -pound.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione -w wersji 1.8.2-1sarge1.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 1.9.4-1.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet pound.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-934.data" -# $Id$ diff --git a/polish/security/2006/dsa-935.wml b/polish/security/2006/dsa-935.wml deleted file mode 100644 index f90642f26a7..00000000000 --- a/polish/security/2006/dsa-935.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" -<define-tag description>podatność na atak z wykorzystaniem ciągu formatującego</define-tag> -<define-tag moreinfo> -<p>iDEFENSE zgłasza podatność na atak z wykorzystaniem ciągu formatującego -w pakiecie mod_auth_pgsql, bibliotece używanej do autoryzowania -użytkowników dla bazy danych PostgreSQL, która może być wykożystana do uruchomienia dowolnego kodu z przywilejami użytkownika httpd.</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu -libapache2-mod-auth-pgsql.</p> - -<p>Dla stabilnej dystrybucji (sarge) ten błąd zostanie poprawiony -w wersji 2.0.2b1-5sarge0.</p> - -<p>Dla niestabilnej dystrybucji (sid) ten błąd zostanie wkrótce -poprawiony.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet libapache2-mod-auth-pgsql.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-935.data" -# $Id$ diff --git a/polish/security/2006/dsa-936.wml b/polish/security/2006/dsa-936.wml deleted file mode 100644 index 352bc6413ed..00000000000 --- a/polish/security/2006/dsa-936.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" -<define-tag description>przepełnienia buforów</define-tag> -<define-tag moreinfo> -<p>"infamous41md" oraz Chris Evans odnaleźli kilka przepełnień buforów opartych na stosach w pakiecie xpdf, narzędziu do obsługi plików PDF (Portable Document Format), które są także obecne w libextractor, bibliotece do wyciągania dowolnych meta-danych z plików, które mogą prowadzić do odmowy wykonania zadania poprzez rozbicie się aplikacji, bądź też do uruchomienia dowolnego kodu.</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu -libextractor.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostaną poprawione -w wersji 0.4.2-2sarge2.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostaną wkrótce -poprawione.</p> - -<p>Rekomendujemy, byś uaktualnił swoje pakiety libextractor.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-936.data" -# $Id$ diff --git a/polish/security/2006/dsa-937.wml b/polish/security/2006/dsa-937.wml deleted file mode 100644 index ad01e01c902..00000000000 --- a/polish/security/2006/dsa-937.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" -<define-tag description>przepełnienia buforów</define-tag> -<define-tag moreinfo> -<p>"infamous41md" oraz Chris Evans odkryli kilka przepełnień buforów opartych na stosach w pakiecie xpdf, narżedziu do obsługi plików PDF (Portable Document Format), które są także obecne w tetex-bin, binarnych plikach dla teTeX, które mogą prowadzić do zablokowania systemu poprzez rozbicie się aplikacji, bądź też do uruchomienia dowolnego kodu.</p> - -<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały -poprawione w wersji 1.0.7+20011202-7.7.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostaną poprawione -w wersji 2.0.2-30sarge4.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 0.4.3-2 of poppler against which tetex-bin links.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet tetex-bin.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-937.data" -# $Id$ diff --git a/polish/security/2006/dsa-938.wml b/polish/security/2006/dsa-938.wml deleted file mode 100644 index 2d3cf343af3..00000000000 --- a/polish/security/2006/dsa-938.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" -<define-tag description>przepełnienia buforów</define-tag> -<define-tag moreinfo> -<p>"infamous41md" oraz Chris Evans odkryli kilka przepełnień buforów opartych na stosach w pakiecie xpdf, narżedziu do obsługi plików PDF (Portable Document Format), które są także obecne w koffice, Pakiecie Biurowym KDE, które mogą prowadzić do odmowy wykonania zadania poprzez rozbicie się aplikacji, bądź też prawdopodobnie do uruchomienia dowolnego kodu.</p> - -<p>Stara stabilna dystrybucja (woody) nie zawiera pakietów -koffice.</p> - -<p>Dla stabilnej dystrybucji (sarge) błędy te zostaną poprawione -w wersji 1.3.5-4.sarge.2.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 1.4.2-6.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet koffice.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-938.data" -# $Id$ diff --git a/polish/security/2006/dsa-939.wml b/polish/security/2006/dsa-939.wml deleted file mode 100644 index 7af3bfb1260..00000000000 --- a/polish/security/2006/dsa-939.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" -<define-tag description>programming error</define-tag> -<define-tag moreinfo> -<p>Daniel Drake odkrył problem w pakiecie fetchmail, zbierającym/przekazującym pocztę z wykożystaniem POP3, APOP, IMAP oraz SSL, który może prowadzić do rozbicia się aplikacji podczas działania programu w trybie multidrop i kiedy otrzymuje wiadomości bez nagłówków.</p> - -<p>Stara dystrybucja stabilna (woody) nie wydaje się być zagrożona tym problemem.</p> - -<p>Dla stabilnej dystrybucji (sarge) ten błąd zostanie poprawiony -w wersji 6.2.5-12sarge4.</p> - -<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w -wersji 6.3.1-1.</p> - -<p>Rekomendujemy, byś uaktualnił swój pakiet fetchmail.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-939.data" -# $Id$ diff --git a/polish/security/2006/index.wml b/polish/security/2006/index.wml deleted file mode 100644 index 1d1e890d65b..00000000000 --- a/polish/security/2006/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2006 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2006/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2007/Makefile b/polish/security/2007/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2007/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2007/index.wml b/polish/security/2007/index.wml deleted file mode 100644 index 21c739cff9e..00000000000 --- a/polish/security/2007/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2007 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2007/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2008/Makefile b/polish/security/2008/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2008/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2008/index.wml b/polish/security/2008/index.wml deleted file mode 100644 index 92277041877..00000000000 --- a/polish/security/2008/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2008 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2008/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2009/Makefile b/polish/security/2009/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2009/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2009/index.wml b/polish/security/2009/index.wml deleted file mode 100644 index 3da496127fd..00000000000 --- a/polish/security/2009/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2009 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2009/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2010/Makefile b/polish/security/2010/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2010/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2010/index.wml b/polish/security/2010/index.wml deleted file mode 100644 index 5e320f3ea1a..00000000000 --- a/polish/security/2010/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2010 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2011/Makefile b/polish/security/2011/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2011/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2011/index.wml b/polish/security/2011/index.wml deleted file mode 100644 index bfb1f129440..00000000000 --- a/polish/security/2011/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2011 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2011/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2012/Makefile b/polish/security/2012/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2012/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2012/index.wml b/polish/security/2012/index.wml deleted file mode 100644 index 7865315c3bf..00000000000 --- a/polish/security/2012/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2012 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2012/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2013/Makefile b/polish/security/2013/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2013/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2013/index.wml b/polish/security/2013/index.wml deleted file mode 100644 index 47da892a86b..00000000000 --- a/polish/security/2013/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2013 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać -się na listę dyskusyjną <a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. -Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2013/">\ -przeglądać archiwum</a> tej listy.</p> diff --git a/polish/security/2014/Makefile b/polish/security/2014/Makefile deleted file mode 100644 index 4853807eb8f..00000000000 --- a/polish/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile diff --git a/polish/security/2014/index.wml b/polish/security/2014/index.wml deleted file mode 100644 index f08fd03a7e7..00000000000 --- a/polish/security/2014/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2014 roku</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2014', '', 'dsa-\d+' ) :> - -<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy -zapisać się na listę dyskusyjną -<a href="https://lists.debian.org/debian-security-announce/">\ -<strong>debian-security-announce</strong></a>. Można także -<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2014/">\ -przeglądć archiwum</a> tej listy.</p> |