aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /portuguese
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'portuguese')
-rw-r--r--portuguese/lts/security/2014/.transignore131
-rw-r--r--portuguese/lts/security/2014/Makefile1
-rw-r--r--portuguese/lts/security/2014/index.wml13
-rw-r--r--portuguese/lts/security/2015/.transignore267
-rw-r--r--portuguese/lts/security/2015/Makefile1
-rw-r--r--portuguese/lts/security/2015/index.wml13
-rw-r--r--portuguese/lts/security/2016/.transignore416
-rw-r--r--portuguese/lts/security/2016/Makefile1
-rw-r--r--portuguese/lts/security/2016/index.wml13
-rw-r--r--portuguese/lts/security/2017/.transignore478
-rw-r--r--portuguese/lts/security/2017/Makefile1
-rw-r--r--portuguese/lts/security/2017/index.wml13
-rw-r--r--portuguese/lts/security/2018/.transignore415
-rw-r--r--portuguese/lts/security/2018/Makefile1
-rw-r--r--portuguese/lts/security/2018/index.wml13
-rw-r--r--portuguese/lts/security/2019/.transignore461
-rw-r--r--portuguese/lts/security/2019/Makefile1
-rw-r--r--portuguese/lts/security/2019/index.wml13
-rw-r--r--portuguese/lts/security/2020/.transignore204
-rw-r--r--portuguese/lts/security/2020/Makefile1
-rw-r--r--portuguese/lts/security/2020/index.wml13
-rw-r--r--portuguese/lts/security/2021/Makefile1
-rw-r--r--portuguese/lts/security/2021/index.wml13
-rw-r--r--portuguese/lts/security/2022/Makefile1
-rw-r--r--portuguese/lts/security/2022/index.wml13
-rw-r--r--portuguese/lts/security/2023/Makefile1
-rw-r--r--portuguese/lts/security/2023/index.wml13
-rw-r--r--portuguese/security/1997/.transignore17
-rw-r--r--portuguese/security/1997/Makefile1
-rw-r--r--portuguese/security/1997/index.wml5
-rw-r--r--portuguese/security/1998/.transignore43
-rw-r--r--portuguese/security/1998/Makefile1
-rw-r--r--portuguese/security/1998/index.wml5
-rw-r--r--portuguese/security/1999/.transignore38
-rw-r--r--portuguese/security/1999/Makefile1
-rw-r--r--portuguese/security/1999/index.wml5
-rw-r--r--portuguese/security/2000/.transignore66
-rw-r--r--portuguese/security/2000/Makefile1
-rw-r--r--portuguese/security/2000/index.wml14
-rw-r--r--portuguese/security/2001/.transignore68
-rw-r--r--portuguese/security/2001/Makefile1
-rw-r--r--portuguese/security/2001/dsa-071.wml18
-rw-r--r--portuguese/security/2001/dsa-072.wml14
-rw-r--r--portuguese/security/2001/dsa-073.wml40
-rw-r--r--portuguese/security/2001/dsa-074.wml18
-rw-r--r--portuguese/security/2001/dsa-075.wml26
-rw-r--r--portuguese/security/2001/dsa-076.wml18
-rw-r--r--portuguese/security/2001/dsa-077.wml17
-rw-r--r--portuguese/security/2001/dsa-078.wml22
-rw-r--r--portuguese/security/2001/dsa-079.wml30
-rw-r--r--portuguese/security/2001/dsa-080.wml26
-rw-r--r--portuguese/security/2001/dsa-086.wml29
-rw-r--r--portuguese/security/2001/dsa-087.wml13
-rw-r--r--portuguese/security/2001/dsa-088.wml15
-rw-r--r--portuguese/security/2001/dsa-089.wml26
-rw-r--r--portuguese/security/2001/dsa-091.wml15
-rw-r--r--portuguese/security/2001/dsa-093.wml13
-rw-r--r--portuguese/security/2001/dsa-094.wml12
-rw-r--r--portuguese/security/2001/index.wml14
-rw-r--r--portuguese/security/2002/Makefile1
-rw-r--r--portuguese/security/2002/dsa-096.wml12
-rw-r--r--portuguese/security/2002/dsa-097.wml22
-rw-r--r--portuguese/security/2002/dsa-098.wml22
-rw-r--r--portuguese/security/2002/dsa-099.wml22
-rw-r--r--portuguese/security/2002/dsa-100.wml20
-rw-r--r--portuguese/security/2002/dsa-101.wml16
-rw-r--r--portuguese/security/2002/dsa-102.wml18
-rw-r--r--portuguese/security/2002/dsa-103.wml14
-rw-r--r--portuguese/security/2002/dsa-104.wml18
-rw-r--r--portuguese/security/2002/dsa-105.wml11
-rw-r--r--portuguese/security/2002/dsa-106.wml20
-rw-r--r--portuguese/security/2002/dsa-107.wml18
-rw-r--r--portuguese/security/2002/dsa-108.wml20
-rw-r--r--portuguese/security/2002/dsa-109.wml20
-rw-r--r--portuguese/security/2002/dsa-110.wml15
-rw-r--r--portuguese/security/2002/dsa-111.wml27
-rw-r--r--portuguese/security/2002/dsa-112.wml24
-rw-r--r--portuguese/security/2002/dsa-113.wml20
-rw-r--r--portuguese/security/2002/dsa-114.wml24
-rw-r--r--portuguese/security/2002/dsa-115.wml29
-rw-r--r--portuguese/security/2002/dsa-116.wml19
-rw-r--r--portuguese/security/2002/dsa-117.wml19
-rw-r--r--portuguese/security/2002/dsa-118.wml17
-rw-r--r--portuguese/security/2002/dsa-119.wml21
-rw-r--r--portuguese/security/2002/dsa-120.wml29
-rw-r--r--portuguese/security/2002/dsa-121.wml20
-rw-r--r--portuguese/security/2002/dsa-122.wml45
-rw-r--r--portuguese/security/2002/dsa-123.wml12
-rw-r--r--portuguese/security/2002/dsa-124.wml19
-rw-r--r--portuguese/security/2002/dsa-125.wml23
-rw-r--r--portuguese/security/2002/dsa-126.wml18
-rw-r--r--portuguese/security/2002/dsa-127.wml16
-rw-r--r--portuguese/security/2002/dsa-128.wml15
-rw-r--r--portuguese/security/2002/dsa-129.wml14
-rw-r--r--portuguese/security/2002/dsa-130.wml23
-rw-r--r--portuguese/security/2002/dsa-131.wml21
-rw-r--r--portuguese/security/2002/dsa-132.wml23
-rw-r--r--portuguese/security/2002/dsa-133.wml18
-rw-r--r--portuguese/security/2002/dsa-134.wml142
-rw-r--r--portuguese/security/2002/dsa-135.wml18
-rw-r--r--portuguese/security/2002/dsa-136.wml41
-rw-r--r--portuguese/security/2002/dsa-137.wml15
-rw-r--r--portuguese/security/2002/dsa-138.wml10
-rw-r--r--portuguese/security/2002/dsa-139.wml17
-rw-r--r--portuguese/security/2002/dsa-140.wml39
-rw-r--r--portuguese/security/2002/dsa-141.wml27
-rw-r--r--portuguese/security/2002/dsa-142.wml24
-rw-r--r--portuguese/security/2002/dsa-143.wml21
-rw-r--r--portuguese/security/2002/dsa-144.wml26
-rw-r--r--portuguese/security/2002/dsa-145.wml18
-rw-r--r--portuguese/security/2002/dsa-146.wml21
-rw-r--r--portuguese/security/2002/dsa-147.wml20
-rw-r--r--portuguese/security/2002/dsa-148.wml45
-rw-r--r--portuguese/security/2002/dsa-149.wml20
-rw-r--r--portuguese/security/2002/dsa-150.wml23
-rw-r--r--portuguese/security/2002/dsa-151.wml21
-rw-r--r--portuguese/security/2002/dsa-152.wml20
-rw-r--r--portuguese/security/2002/dsa-153.wml55
-rw-r--r--portuguese/security/2002/dsa-154.wml20
-rw-r--r--portuguese/security/2002/dsa-155.wml30
-rw-r--r--portuguese/security/2002/dsa-156.wml21
-rw-r--r--portuguese/security/2002/dsa-157.wml20
-rw-r--r--portuguese/security/2002/dsa-158.wml28
-rw-r--r--portuguese/security/2002/dsa-159.wml23
-rw-r--r--portuguese/security/2002/dsa-160.wml21
-rw-r--r--portuguese/security/2002/dsa-161.wml29
-rw-r--r--portuguese/security/2002/dsa-162.wml19
-rw-r--r--portuguese/security/2002/dsa-163.wml47
-rw-r--r--portuguese/security/2002/dsa-164.wml22
-rw-r--r--portuguese/security/2002/dsa-165.wml45
-rw-r--r--portuguese/security/2002/dsa-166.wml19
-rw-r--r--portuguese/security/2002/dsa-167.wml25
-rw-r--r--portuguese/security/2002/dsa-168.wml60
-rw-r--r--portuguese/security/2002/dsa-169.wml19
-rw-r--r--portuguese/security/2002/dsa-170.wml23
-rw-r--r--portuguese/security/2002/dsa-171.wml24
-rw-r--r--portuguese/security/2002/dsa-172.wml18
-rw-r--r--portuguese/security/2002/dsa-173.wml26
-rw-r--r--portuguese/security/2002/dsa-174.wml21
-rw-r--r--portuguese/security/2002/dsa-175.wml22
-rw-r--r--portuguese/security/2002/dsa-176.wml18
-rw-r--r--portuguese/security/2002/dsa-177.wml27
-rw-r--r--portuguese/security/2002/dsa-178.wml20
-rw-r--r--portuguese/security/2002/dsa-179.wml20
-rw-r--r--portuguese/security/2002/dsa-180.wml19
-rw-r--r--portuguese/security/2002/dsa-181.wml29
-rw-r--r--portuguese/security/2002/dsa-182.wml21
-rw-r--r--portuguese/security/2002/dsa-183.wml21
-rw-r--r--portuguese/security/2002/dsa-184.wml17
-rw-r--r--portuguese/security/2002/dsa-185.wml18
-rw-r--r--portuguese/security/2002/dsa-186.wml20
-rw-r--r--portuguese/security/2002/dsa-187.wml52
-rw-r--r--portuguese/security/2002/dsa-188.wml65
-rw-r--r--portuguese/security/2002/dsa-189.wml22
-rw-r--r--portuguese/security/2002/dsa-190.wml16
-rw-r--r--portuguese/security/2002/dsa-191.wml32
-rw-r--r--portuguese/security/2002/dsa-192.wml17
-rw-r--r--portuguese/security/2002/dsa-193.wml22
-rw-r--r--portuguese/security/2002/dsa-194.wml19
-rw-r--r--portuguese/security/2002/dsa-195.wml61
-rw-r--r--portuguese/security/2002/dsa-196.wml63
-rw-r--r--portuguese/security/2002/dsa-197.wml22
-rw-r--r--portuguese/security/2002/dsa-198.wml21
-rw-r--r--portuguese/security/2002/dsa-199.wml20
-rw-r--r--portuguese/security/2002/dsa-200.wml17
-rw-r--r--portuguese/security/2002/dsa-201.wml18
-rw-r--r--portuguese/security/2002/dsa-202.wml30
-rw-r--r--portuguese/security/2002/dsa-203.wml17
-rw-r--r--portuguese/security/2002/dsa-204.wml21
-rw-r--r--portuguese/security/2002/dsa-205.wml13
-rw-r--r--portuguese/security/2002/dsa-206.wml13
-rw-r--r--portuguese/security/2002/dsa-207.wml25
-rw-r--r--portuguese/security/2002/dsa-208.wml24
-rw-r--r--portuguese/security/2002/dsa-209.wml22
-rw-r--r--portuguese/security/2002/dsa-210.wml17
-rw-r--r--portuguese/security/2002/dsa-211.wml21
-rw-r--r--portuguese/security/2002/dsa-212.wml51
-rw-r--r--portuguese/security/2002/dsa-213.wml23
-rw-r--r--portuguese/security/2002/dsa-214.wml22
-rw-r--r--portuguese/security/2002/dsa-215.wml22
-rw-r--r--portuguese/security/2002/dsa-216.wml26
-rw-r--r--portuguese/security/2002/dsa-217.wml22
-rw-r--r--portuguese/security/2002/dsa-218.wml31
-rw-r--r--portuguese/security/2002/dsa-219.wml20
-rw-r--r--portuguese/security/2002/index.wml14
-rw-r--r--portuguese/security/2003/Makefile1
-rw-r--r--portuguese/security/2003/dsa-220.wml18
-rw-r--r--portuguese/security/2003/dsa-221.wml22
-rw-r--r--portuguese/security/2003/dsa-222.wml23
-rw-r--r--portuguese/security/2003/dsa-223.wml23
-rw-r--r--portuguese/security/2003/dsa-224.wml31
-rw-r--r--portuguese/security/2003/dsa-225.wml24
-rw-r--r--portuguese/security/2003/dsa-226.wml22
-rw-r--r--portuguese/security/2003/dsa-227.wml24
-rw-r--r--portuguese/security/2003/dsa-228.wml32
-rw-r--r--portuguese/security/2003/dsa-229.wml36
-rw-r--r--portuguese/security/2003/dsa-230.wml50
-rw-r--r--portuguese/security/2003/dsa-231.wml24
-rw-r--r--portuguese/security/2003/dsa-232.wml71
-rw-r--r--portuguese/security/2003/dsa-233.wml23
-rw-r--r--portuguese/security/2003/dsa-234.wml33
-rw-r--r--portuguese/security/2003/dsa-235.wml33
-rw-r--r--portuguese/security/2003/dsa-236.wml33
-rw-r--r--portuguese/security/2003/dsa-237.wml33
-rw-r--r--portuguese/security/2003/dsa-238.wml33
-rw-r--r--portuguese/security/2003/dsa-239.wml33
-rw-r--r--portuguese/security/2003/dsa-240.wml33
-rw-r--r--portuguese/security/2003/dsa-241.wml33
-rw-r--r--portuguese/security/2003/dsa-242.wml33
-rw-r--r--portuguese/security/2003/dsa-243.wml33
-rw-r--r--portuguese/security/2003/dsa-244.wml22
-rw-r--r--portuguese/security/2003/dsa-245.wml36
-rw-r--r--portuguese/security/2003/dsa-246.wml40
-rw-r--r--portuguese/security/2003/dsa-247.wml23
-rw-r--r--portuguese/security/2003/dsa-248.wml32
-rw-r--r--portuguese/security/2003/dsa-249.wml25
-rw-r--r--portuguese/security/2003/dsa-250.wml25
-rw-r--r--portuguese/security/2003/dsa-251.wml23
-rw-r--r--portuguese/security/2003/dsa-252.wml22
-rw-r--r--portuguese/security/2003/dsa-253.wml25
-rw-r--r--portuguese/security/2003/dsa-254.wml51
-rw-r--r--portuguese/security/2003/dsa-255.wml26
-rw-r--r--portuguese/security/2003/dsa-256.wml21
-rw-r--r--portuguese/security/2003/dsa-257.wml22
-rw-r--r--portuguese/security/2003/dsa-258.wml20
-rw-r--r--portuguese/security/2003/dsa-259.wml23
-rw-r--r--portuguese/security/2003/dsa-260.wml23
-rw-r--r--portuguese/security/2003/dsa-261.wml20
-rw-r--r--portuguese/security/2003/dsa-262.wml26
-rw-r--r--portuguese/security/2003/dsa-263.wml23
-rw-r--r--portuguese/security/2003/dsa-264.wml23
-rw-r--r--portuguese/security/2003/dsa-265.wml33
-rw-r--r--portuguese/security/2003/dsa-266.wml58
-rw-r--r--portuguese/security/2003/dsa-267.wml22
-rw-r--r--portuguese/security/2003/dsa-268.wml23
-rw-r--r--portuguese/security/2003/dsa-269.wml35
-rw-r--r--portuguese/security/2003/dsa-270.wml27
-rw-r--r--portuguese/security/2003/dsa-271.wml22
-rw-r--r--portuguese/security/2003/dsa-272.wml24
-rw-r--r--portuguese/security/2003/dsa-273.wml26
-rw-r--r--portuguese/security/2003/dsa-274.wml24
-rw-r--r--portuguese/security/2003/dsa-275.wml21
-rw-r--r--portuguese/security/2003/dsa-276.wml29
-rw-r--r--portuguese/security/2003/dsa-277.wml21
-rw-r--r--portuguese/security/2003/dsa-278.wml37
-rw-r--r--portuguese/security/2003/dsa-279.wml26
-rw-r--r--portuguese/security/2003/dsa-280.wml32
-rw-r--r--portuguese/security/2003/dsa-281.wml21
-rw-r--r--portuguese/security/2003/dsa-282.wml24
-rw-r--r--portuguese/security/2003/dsa-283.wml28
-rw-r--r--portuguese/security/2003/dsa-284.wml30
-rw-r--r--portuguese/security/2003/dsa-285.wml23
-rw-r--r--portuguese/security/2003/dsa-286.wml23
-rw-r--r--portuguese/security/2003/dsa-287.wml24
-rw-r--r--portuguese/security/2003/dsa-288.wml53
-rw-r--r--portuguese/security/2003/dsa-289.wml23
-rw-r--r--portuguese/security/2003/dsa-290.wml22
-rw-r--r--portuguese/security/2003/dsa-291.wml24
-rw-r--r--portuguese/security/2003/dsa-292.wml32
-rw-r--r--portuguese/security/2003/dsa-293.wml29
-rw-r--r--portuguese/security/2003/dsa-294.wml35
-rw-r--r--portuguese/security/2003/dsa-295.wml24
-rw-r--r--portuguese/security/2003/dsa-296.wml29
-rw-r--r--portuguese/security/2003/dsa-297.wml58
-rw-r--r--portuguese/security/2003/dsa-298.wml24
-rw-r--r--portuguese/security/2003/dsa-299.wml22
-rw-r--r--portuguese/security/2003/dsa-300.wml23
-rw-r--r--portuguese/security/2003/dsa-301.wml25
-rw-r--r--portuguese/security/2003/dsa-302.wml20
-rw-r--r--portuguese/security/2003/dsa-303.wml29
-rw-r--r--portuguese/security/2003/dsa-304.wml24
-rw-r--r--portuguese/security/2003/dsa-305.wml23
-rw-r--r--portuguese/security/2003/dsa-306.wml25
-rw-r--r--portuguese/security/2003/dsa-307.wml43
-rw-r--r--portuguese/security/2003/dsa-308.wml24
-rw-r--r--portuguese/security/2003/dsa-309.wml23
-rw-r--r--portuguese/security/2003/dsa-310.wml31
-rw-r--r--portuguese/security/2003/dsa-311.wml88
-rw-r--r--portuguese/security/2003/dsa-312.wml63
-rw-r--r--portuguese/security/2003/dsa-313.wml22
-rw-r--r--portuguese/security/2003/dsa-314.wml19
-rw-r--r--portuguese/security/2003/dsa-315.wml19
-rw-r--r--portuguese/security/2003/dsa-316.wml40
-rw-r--r--portuguese/security/2003/dsa-317.wml21
-rw-r--r--portuguese/security/2003/dsa-318.wml21
-rw-r--r--portuguese/security/2003/dsa-319.wml22
-rw-r--r--portuguese/security/2003/dsa-320.wml21
-rw-r--r--portuguese/security/2003/dsa-321.wml22
-rw-r--r--portuguese/security/2003/dsa-322.wml23
-rw-r--r--portuguese/security/2003/dsa-323.wml24
-rw-r--r--portuguese/security/2003/dsa-324.wml49
-rw-r--r--portuguese/security/2003/dsa-325.wml22
-rw-r--r--portuguese/security/2003/dsa-326.wml22
-rw-r--r--portuguese/security/2003/dsa-327.wml22
-rw-r--r--portuguese/security/2003/dsa-328.wml19
-rw-r--r--portuguese/security/2003/dsa-329.wml23
-rw-r--r--portuguese/security/2003/dsa-330.wml25
-rw-r--r--portuguese/security/2003/dsa-331.wml20
-rw-r--r--portuguese/security/2003/dsa-332.wml75
-rw-r--r--portuguese/security/2003/dsa-333.wml20
-rw-r--r--portuguese/security/2003/dsa-334.wml19
-rw-r--r--portuguese/security/2003/dsa-335.wml22
-rw-r--r--portuguese/security/2003/dsa-336.wml45
-rw-r--r--portuguese/security/2003/dsa-337.wml22
-rw-r--r--portuguese/security/2003/dsa-338.wml21
-rw-r--r--portuguese/security/2003/dsa-339.wml28
-rw-r--r--portuguese/security/2003/dsa-340.wml25
-rw-r--r--portuguese/security/2003/dsa-341.wml20
-rw-r--r--portuguese/security/2003/dsa-342.wml24
-rw-r--r--portuguese/security/2003/dsa-343.wml22
-rw-r--r--portuguese/security/2003/dsa-344.wml20
-rw-r--r--portuguese/security/2003/dsa-345.wml19
-rw-r--r--portuguese/security/2003/dsa-346.wml22
-rw-r--r--portuguese/security/2003/dsa-347.wml21
-rw-r--r--portuguese/security/2003/dsa-348.wml21
-rw-r--r--portuguese/security/2003/dsa-349.wml20
-rw-r--r--portuguese/security/2003/dsa-350.wml22
-rw-r--r--portuguese/security/2003/dsa-351.wml19
-rw-r--r--portuguese/security/2003/dsa-352.wml20
-rw-r--r--portuguese/security/2003/dsa-353.wml19
-rw-r--r--portuguese/security/2003/dsa-354.wml19
-rw-r--r--portuguese/security/2003/dsa-355.wml19
-rw-r--r--portuguese/security/2003/dsa-356.wml19
-rw-r--r--portuguese/security/2003/dsa-357.wml19
-rw-r--r--portuguese/security/2003/dsa-358.wml117
-rw-r--r--portuguese/security/2003/dsa-359.wml18
-rw-r--r--portuguese/security/2003/dsa-360.wml29
-rw-r--r--portuguese/security/2003/dsa-361.wml34
-rw-r--r--portuguese/security/2003/dsa-362.wml19
-rw-r--r--portuguese/security/2003/dsa-363.wml30
-rw-r--r--portuguese/security/2003/dsa-364.wml40
-rw-r--r--portuguese/security/2003/dsa-365.wml32
-rw-r--r--portuguese/security/2003/dsa-366.wml19
-rw-r--r--portuguese/security/2003/dsa-367.wml17
-rw-r--r--portuguese/security/2003/dsa-368.wml18
-rw-r--r--portuguese/security/2003/dsa-369.wml19
-rw-r--r--portuguese/security/2003/dsa-370.wml20
-rw-r--r--portuguese/security/2003/dsa-371.wml20
-rw-r--r--portuguese/security/2003/dsa-372.wml22
-rw-r--r--portuguese/security/2003/dsa-373.wml21
-rw-r--r--portuguese/security/2003/dsa-374.wml20
-rw-r--r--portuguese/security/2003/dsa-375.wml19
-rw-r--r--portuguese/security/2003/dsa-376.wml22
-rw-r--r--portuguese/security/2003/dsa-377.wml24
-rw-r--r--portuguese/security/2003/dsa-378.wml31
-rw-r--r--portuguese/security/2003/dsa-379.wml85
-rw-r--r--portuguese/security/2003/dsa-380.wml233
-rw-r--r--portuguese/security/2003/dsa-381.wml23
-rw-r--r--portuguese/security/2003/dsa-382.wml23
-rw-r--r--portuguese/security/2003/dsa-383.wml18
-rw-r--r--portuguese/security/2003/dsa-384.wml34
-rw-r--r--portuguese/security/2003/dsa-385.wml24
-rw-r--r--portuguese/security/2003/dsa-386.wml25
-rw-r--r--portuguese/security/2003/dsa-387.wml19
-rw-r--r--portuguese/security/2003/dsa-388.wml37
-rw-r--r--portuguese/security/2003/dsa-389.wml24
-rw-r--r--portuguese/security/2003/dsa-390.wml17
-rw-r--r--portuguese/security/2003/dsa-391.wml18
-rw-r--r--portuguese/security/2003/dsa-392.wml29
-rw-r--r--portuguese/security/2003/dsa-393.wml26
-rw-r--r--portuguese/security/2003/dsa-394.wml67
-rw-r--r--portuguese/security/2003/dsa-395.wml20
-rw-r--r--portuguese/security/2003/dsa-396.wml33
-rw-r--r--portuguese/security/2003/dsa-397.wml17
-rw-r--r--portuguese/security/2003/dsa-398.wml18
-rw-r--r--portuguese/security/2003/dsa-399.wml21
-rw-r--r--portuguese/security/2003/dsa-400.wml20
-rw-r--r--portuguese/security/2003/dsa-401.wml19
-rw-r--r--portuguese/security/2003/dsa-402.wml18
-rw-r--r--portuguese/security/2003/dsa-403.wml24
-rw-r--r--portuguese/security/2003/dsa-404.wml41
-rw-r--r--portuguese/security/2003/dsa-405.wml18
-rw-r--r--portuguese/security/2003/index.wml14
-rw-r--r--portuguese/security/2004/.transignore125
-rw-r--r--portuguese/security/2004/CAN-2004-0077.wml22
-rw-r--r--portuguese/security/2004/CAN-2004-0109.wml22
-rw-r--r--portuguese/security/2004/Makefile1
-rw-r--r--portuguese/security/2004/dsa-406.wml24
-rw-r--r--portuguese/security/2004/dsa-407.wml64
-rw-r--r--portuguese/security/2004/dsa-408.wml25
-rw-r--r--portuguese/security/2004/dsa-409.wml27
-rw-r--r--portuguese/security/2004/dsa-410.wml21
-rw-r--r--portuguese/security/2004/dsa-450.wml56
-rw-r--r--portuguese/security/2004/dsa-451.wml18
-rw-r--r--portuguese/security/2004/dsa-452.wml19
-rw-r--r--portuguese/security/2004/dsa-453.wml88
-rw-r--r--portuguese/security/2004/dsa-454.wml48
-rw-r--r--portuguese/security/2004/dsa-455.wml24
-rw-r--r--portuguese/security/2004/dsa-456.wml30
-rw-r--r--portuguese/security/2004/dsa-457.wml30
-rw-r--r--portuguese/security/2004/dsa-458.wml30
-rw-r--r--portuguese/security/2004/dsa-459.wml21
-rw-r--r--portuguese/security/2004/dsa-460.wml19
-rw-r--r--portuguese/security/2004/dsa-461.wml21
-rw-r--r--portuguese/security/2004/dsa-462.wml18
-rw-r--r--portuguese/security/2004/dsa-463.wml21
-rw-r--r--portuguese/security/2004/dsa-464.wml21
-rw-r--r--portuguese/security/2004/dsa-465.wml35
-rw-r--r--portuguese/security/2004/dsa-466.wml37
-rw-r--r--portuguese/security/2004/dsa-467.wml24
-rw-r--r--portuguese/security/2004/dsa-527.wml18
-rw-r--r--portuguese/security/2004/dsa-528.wml21
-rw-r--r--portuguese/security/2004/dsa-555.wml20
-rw-r--r--portuguese/security/2004/dsa-556.wml22
-rw-r--r--portuguese/security/2004/dsa-557.wml19
-rw-r--r--portuguese/security/2004/dsa-558.wml21
-rw-r--r--portuguese/security/2004/dsa-559.wml19
-rw-r--r--portuguese/security/2004/dsa-560.wml17
-rw-r--r--portuguese/security/2004/dsa-561.wml17
-rw-r--r--portuguese/security/2004/dsa-562.wml43
-rw-r--r--portuguese/security/2004/dsa-563.wml36
-rw-r--r--portuguese/security/2004/dsa-564.wml20
-rw-r--r--portuguese/security/2004/dsa-565.wml19
-rw-r--r--portuguese/security/2004/dsa-566.wml26
-rw-r--r--portuguese/security/2004/dsa-567.wml45
-rw-r--r--portuguese/security/2004/dsa-568.wml26
-rw-r--r--portuguese/security/2004/dsa-569.wml22
-rw-r--r--portuguese/security/2004/dsa-570.wml19
-rw-r--r--portuguese/security/2004/dsa-571.wml19
-rw-r--r--portuguese/security/2004/dsa-572.wml19
-rw-r--r--portuguese/security/2004/dsa-573.wml19
-rw-r--r--portuguese/security/2004/dsa-574.wml19
-rw-r--r--portuguese/security/2004/dsa-575.wml20
-rw-r--r--portuguese/security/2004/dsa-576.wml38
-rw-r--r--portuguese/security/2004/dsa-577.wml19
-rw-r--r--portuguese/security/2004/dsa-578.wml20
-rw-r--r--portuguese/security/2004/dsa-579.wml18
-rw-r--r--portuguese/security/2004/dsa-580.wml20
-rw-r--r--portuguese/security/2004/dsa-581.wml18
-rw-r--r--portuguese/security/2004/dsa-582.wml26
-rw-r--r--portuguese/security/2004/dsa-583.wml19
-rw-r--r--portuguese/security/2004/dsa-584.wml19
-rw-r--r--portuguese/security/2004/dsa-585.wml21
-rw-r--r--portuguese/security/2004/dsa-586.wml20
-rw-r--r--portuguese/security/2004/dsa-587.wml18
-rw-r--r--portuguese/security/2004/dsa-588.wml18
-rw-r--r--portuguese/security/2004/dsa-589.wml19
-rw-r--r--portuguese/security/2004/dsa-590.wml18
-rw-r--r--portuguese/security/2004/dsa-591.wml19
-rw-r--r--portuguese/security/2004/dsa-592.wml20
-rw-r--r--portuguese/security/2004/dsa-593.wml19
-rw-r--r--portuguese/security/2004/dsa-594.wml33
-rw-r--r--portuguese/security/2004/dsa-596.wml22
-rw-r--r--portuguese/security/2004/dsa-597.wml19
-rw-r--r--portuguese/security/2004/dsa-598.wml21
-rw-r--r--portuguese/security/2004/dsa-599.wml20
-rw-r--r--portuguese/security/2004/dsa-600.wml21
-rw-r--r--portuguese/security/2004/dsa-601.wml20
-rw-r--r--portuguese/security/2004/dsa-602.wml20
-rw-r--r--portuguese/security/2004/dsa-603.wml19
-rw-r--r--portuguese/security/2004/dsa-604.wml18
-rw-r--r--portuguese/security/2004/dsa-605.wml24
-rw-r--r--portuguese/security/2004/dsa-606.wml18
-rw-r--r--portuguese/security/2004/dsa-607.wml20
-rw-r--r--portuguese/security/2004/dsa-608.wml33
-rw-r--r--portuguese/security/2004/dsa-609.wml19
-rw-r--r--portuguese/security/2004/dsa-610.wml19
-rw-r--r--portuguese/security/2004/dsa-611.wml17
-rw-r--r--portuguese/security/2004/dsa-612.wml20
-rw-r--r--portuguese/security/2004/dsa-613.wml17
-rw-r--r--portuguese/security/2004/dsa-614.wml19
-rw-r--r--portuguese/security/2004/dsa-615.wml21
-rw-r--r--portuguese/security/2004/dsa-616.wml19
-rw-r--r--portuguese/security/2004/dsa-617.wml20
-rw-r--r--portuguese/security/2004/dsa-618.wml34
-rw-r--r--portuguese/security/2004/dsa-619.wml19
-rw-r--r--portuguese/security/2004/dsa-620.wml36
-rw-r--r--portuguese/security/2004/dsa-621.wml20
-rw-r--r--portuguese/security/2004/index.wml14
-rw-r--r--portuguese/security/2005/.transignore214
-rw-r--r--portuguese/security/2005/Makefile1
-rw-r--r--portuguese/security/2005/dsa-622.wml18
-rw-r--r--portuguese/security/2005/dsa-623.wml19
-rw-r--r--portuguese/security/2005/dsa-624.wml21
-rw-r--r--portuguese/security/2005/dsa-625.wml18
-rw-r--r--portuguese/security/2005/dsa-626.wml19
-rw-r--r--portuguese/security/2005/dsa-627.wml19
-rw-r--r--portuguese/security/2005/dsa-628.wml35
-rw-r--r--portuguese/security/2005/dsa-629.wml20
-rw-r--r--portuguese/security/2005/dsa-630.wml20
-rw-r--r--portuguese/security/2005/dsa-631.wml19
-rw-r--r--portuguese/security/2005/dsa-632.wml19
-rw-r--r--portuguese/security/2005/dsa-633.wml20
-rw-r--r--portuguese/security/2005/dsa-634.wml49
-rw-r--r--portuguese/security/2005/dsa-635.wml19
-rw-r--r--portuguese/security/2005/dsa-636.wml21
-rw-r--r--portuguese/security/2005/dsa-637.wml18
-rw-r--r--portuguese/security/2005/dsa-638.wml33
-rw-r--r--portuguese/security/2005/dsa-639.wml67
-rw-r--r--portuguese/security/2005/dsa-640.wml19
-rw-r--r--portuguese/security/2005/dsa-641.wml18
-rw-r--r--portuguese/security/2005/dsa-642.wml34
-rw-r--r--portuguese/security/2005/dsa-643.wml18
-rw-r--r--portuguese/security/2005/dsa-644.wml20
-rw-r--r--portuguese/security/2005/dsa-645.wml20
-rw-r--r--portuguese/security/2005/dsa-646.wml20
-rw-r--r--portuguese/security/2005/dsa-647.wml22
-rw-r--r--portuguese/security/2005/dsa-648.wml19
-rw-r--r--portuguese/security/2005/dsa-649.wml19
-rw-r--r--portuguese/security/2005/dsa-650.wml19
-rw-r--r--portuguese/security/2005/dsa-651.wml36
-rw-r--r--portuguese/security/2005/dsa-652.wml39
-rw-r--r--portuguese/security/2005/dsa-653.wml20
-rw-r--r--portuguese/security/2005/dsa-654.wml43
-rw-r--r--portuguese/security/2005/dsa-655.wml19
-rw-r--r--portuguese/security/2005/dsa-656.wml19
-rw-r--r--portuguese/security/2005/dsa-657.wml20
-rw-r--r--portuguese/security/2005/dsa-658.wml20
-rw-r--r--portuguese/security/2005/dsa-659.wml36
-rw-r--r--portuguese/security/2005/dsa-660.wml20
-rw-r--r--portuguese/security/2005/dsa-661.wml36
-rw-r--r--portuguese/security/2005/dsa-662.wml41
-rw-r--r--portuguese/security/2005/dsa-663.wml20
-rw-r--r--portuguese/security/2005/dsa-664.wml18
-rw-r--r--portuguese/security/2005/dsa-665.wml20
-rw-r--r--portuguese/security/2005/dsa-666.wml48
-rw-r--r--portuguese/security/2005/dsa-667.wml47
-rw-r--r--portuguese/security/2005/dsa-668.wml17
-rw-r--r--portuguese/security/2005/dsa-669.wml36
-rw-r--r--portuguese/security/2005/dsa-670.wml18
-rw-r--r--portuguese/security/2005/dsa-671.wml19
-rw-r--r--portuguese/security/2005/dsa-672.wml20
-rw-r--r--portuguese/security/2005/dsa-673.wml19
-rw-r--r--portuguese/security/2005/dsa-674.wml50
-rw-r--r--portuguese/security/2005/dsa-675.wml18
-rw-r--r--portuguese/security/2005/dsa-676.wml21
-rw-r--r--portuguese/security/2005/dsa-677.wml19
-rw-r--r--portuguese/security/2005/dsa-678.wml20
-rw-r--r--portuguese/security/2005/dsa-679.wml21
-rw-r--r--portuguese/security/2005/dsa-680.wml18
-rw-r--r--portuguese/security/2005/dsa-681.wml19
-rw-r--r--portuguese/security/2005/dsa-682.wml21
-rw-r--r--portuguese/security/2005/dsa-683.wml18
-rw-r--r--portuguese/security/2005/dsa-684.wml19
-rw-r--r--portuguese/security/2005/dsa-685.wml19
-rw-r--r--portuguese/security/2005/dsa-686.wml22
-rw-r--r--portuguese/security/2005/dsa-687.wml21
-rw-r--r--portuguese/security/2005/dsa-688.wml18
-rw-r--r--portuguese/security/2005/dsa-689.wml22
-rw-r--r--portuguese/security/2005/dsa-690.wml19
-rw-r--r--portuguese/security/2005/dsa-691.wml32
-rw-r--r--portuguese/security/2005/dsa-692.wml20
-rw-r--r--portuguese/security/2005/dsa-693.wml18
-rw-r--r--portuguese/security/2005/dsa-694.wml32
-rw-r--r--portuguese/security/2005/dsa-695.wml40
-rw-r--r--portuguese/security/2005/dsa-696.wml21
-rw-r--r--portuguese/security/2005/dsa-697.wml19
-rw-r--r--portuguese/security/2005/dsa-698.wml18
-rw-r--r--portuguese/security/2005/dsa-699.wml18
-rw-r--r--portuguese/security/2005/dsa-700.wml19
-rw-r--r--portuguese/security/2005/dsa-701.wml31
-rw-r--r--portuguese/security/2005/dsa-703.wml36
-rw-r--r--portuguese/security/2005/dsa-704.wml34
-rw-r--r--portuguese/security/2005/dsa-705.wml34
-rw-r--r--portuguese/security/2005/dsa-706.wml20
-rw-r--r--portuguese/security/2005/dsa-707.wml52
-rw-r--r--portuguese/security/2005/dsa-708.wml21
-rw-r--r--portuguese/security/2005/dsa-709.wml19
-rw-r--r--portuguese/security/2005/dsa-710.wml20
-rw-r--r--portuguese/security/2005/dsa-912.wml24
-rw-r--r--portuguese/security/2005/dsa-924.wml20
-rw-r--r--portuguese/security/2005/dsa-925.wml77
-rw-r--r--portuguese/security/2005/dsa-926.wml22
-rw-r--r--portuguese/security/2005/dsa-927.wml27
-rw-r--r--portuguese/security/2005/dsa-928.wml23
-rw-r--r--portuguese/security/2005/index.wml14
-rw-r--r--portuguese/security/2006/.transignore209
-rw-r--r--portuguese/security/2006/Makefile1
-rw-r--r--portuguese/security/2006/dsa-1000.wml27
-rw-r--r--portuguese/security/2006/dsa-1001.wml22
-rw-r--r--portuguese/security/2006/dsa-1002.wml40
-rw-r--r--portuguese/security/2006/dsa-1003.wml22
-rw-r--r--portuguese/security/2006/dsa-1004.wml21
-rw-r--r--portuguese/security/2006/dsa-1005.wml21
-rw-r--r--portuguese/security/2006/dsa-1006.wml20
-rw-r--r--portuguese/security/2006/dsa-1007.wml51
-rw-r--r--portuguese/security/2006/dsa-1008.wml21
-rw-r--r--portuguese/security/2006/dsa-1009.wml20
-rw-r--r--portuguese/security/2006/dsa-1010.wml23
-rw-r--r--portuguese/security/2006/dsa-1011.wml47
-rw-r--r--portuguese/security/2006/dsa-1012.wml21
-rw-r--r--portuguese/security/2006/dsa-1013.wml21
-rw-r--r--portuguese/security/2006/dsa-1014.wml20
-rw-r--r--portuguese/security/2006/dsa-1015.wml23
-rw-r--r--portuguese/security/2006/dsa-1016.wml21
-rw-r--r--portuguese/security/2006/dsa-1018.wml170
-rw-r--r--portuguese/security/2006/dsa-1019.wml19
-rw-r--r--portuguese/security/2006/dsa-1020.wml25
-rw-r--r--portuguese/security/2006/dsa-1021.wml24
-rw-r--r--portuguese/security/2006/dsa-1022.wml41
-rw-r--r--portuguese/security/2006/dsa-1023.wml20
-rw-r--r--portuguese/security/2006/dsa-1024.wml41
-rw-r--r--portuguese/security/2006/dsa-1025.wml21
-rw-r--r--portuguese/security/2006/dsa-1026.wml26
-rw-r--r--portuguese/security/2006/dsa-1027.wml20
-rw-r--r--portuguese/security/2006/dsa-1028.wml20
-rw-r--r--portuguese/security/2006/dsa-1029.wml53
-rw-r--r--portuguese/security/2006/dsa-1030.wml52
-rw-r--r--portuguese/security/2006/dsa-1031.wml52
-rw-r--r--portuguese/security/2006/dsa-1032.wml20
-rw-r--r--portuguese/security/2006/dsa-1033.wml41
-rw-r--r--portuguese/security/2006/dsa-1034.wml40
-rw-r--r--portuguese/security/2006/dsa-1035.wml21
-rw-r--r--portuguese/security/2006/dsa-1036.wml21
-rw-r--r--portuguese/security/2006/dsa-929.wml20
-rw-r--r--portuguese/security/2006/dsa-930.wml26
-rw-r--r--portuguese/security/2006/dsa-931.wml22
-rw-r--r--portuguese/security/2006/dsa-932.wml22
-rw-r--r--portuguese/security/2006/dsa-933.wml21
-rw-r--r--portuguese/security/2006/dsa-934.wml35
-rw-r--r--portuguese/security/2006/dsa-935.wml20
-rw-r--r--portuguese/security/2006/dsa-936.wml22
-rw-r--r--portuguese/security/2006/dsa-937.wml23
-rw-r--r--portuguese/security/2006/dsa-938.wml22
-rw-r--r--portuguese/security/2006/dsa-939.wml22
-rw-r--r--portuguese/security/2006/dsa-940.wml23
-rw-r--r--portuguese/security/2006/dsa-941.wml22
-rw-r--r--portuguese/security/2006/dsa-942.wml20
-rw-r--r--portuguese/security/2006/dsa-943.wml23
-rw-r--r--portuguese/security/2006/dsa-944.wml70
-rw-r--r--portuguese/security/2006/dsa-945.wml23
-rw-r--r--portuguese/security/2006/dsa-946.wml46
-rw-r--r--portuguese/security/2006/dsa-947.wml26
-rw-r--r--portuguese/security/2006/dsa-948.wml22
-rw-r--r--portuguese/security/2006/dsa-949.wml24
-rw-r--r--portuguese/security/2006/dsa-950.wml20
-rw-r--r--portuguese/security/2006/dsa-951.wml45
-rw-r--r--portuguese/security/2006/dsa-952.wml20
-rw-r--r--portuguese/security/2006/dsa-953.wml20
-rw-r--r--portuguese/security/2006/dsa-954.wml21
-rw-r--r--portuguese/security/2006/dsa-955.wml22
-rw-r--r--portuguese/security/2006/dsa-956.wml38
-rw-r--r--portuguese/security/2006/dsa-957.wml25
-rw-r--r--portuguese/security/2006/dsa-958.wml46
-rw-r--r--portuguese/security/2006/dsa-959.wml22
-rw-r--r--portuguese/security/2006/dsa-960.wml32
-rw-r--r--portuguese/security/2006/dsa-961.wml23
-rw-r--r--portuguese/security/2006/dsa-962.wml21
-rw-r--r--portuguese/security/2006/dsa-963.wml20
-rw-r--r--portuguese/security/2006/dsa-964.wml23
-rw-r--r--portuguese/security/2006/dsa-965.wml21
-rw-r--r--portuguese/security/2006/dsa-966.wml21
-rw-r--r--portuguese/security/2006/dsa-967.wml66
-rw-r--r--portuguese/security/2006/dsa-968.wml22
-rw-r--r--portuguese/security/2006/dsa-969.wml22
-rw-r--r--portuguese/security/2006/dsa-970.wml19
-rw-r--r--portuguese/security/2006/dsa-971.wml21
-rw-r--r--portuguese/security/2006/dsa-972.wml22
-rw-r--r--portuguese/security/2006/dsa-973.wml43
-rw-r--r--portuguese/security/2006/dsa-974.wml21
-rw-r--r--portuguese/security/2006/dsa-975.wml29
-rw-r--r--portuguese/security/2006/dsa-976.wml21
-rw-r--r--portuguese/security/2006/dsa-977.wml34
-rw-r--r--portuguese/security/2006/dsa-978.wml25
-rw-r--r--portuguese/security/2006/dsa-979.wml20
-rw-r--r--portuguese/security/2006/dsa-980.wml38
-rw-r--r--portuguese/security/2006/dsa-981.wml21
-rw-r--r--portuguese/security/2006/dsa-982.wml19
-rw-r--r--portuguese/security/2006/dsa-983.wml20
-rw-r--r--portuguese/security/2006/dsa-984.wml19
-rw-r--r--portuguese/security/2006/dsa-985.wml20
-rw-r--r--portuguese/security/2006/dsa-986.wml22
-rw-r--r--portuguese/security/2006/dsa-987.wml20
-rw-r--r--portuguese/security/2006/dsa-988.wml48
-rw-r--r--portuguese/security/2006/dsa-989.wml21
-rw-r--r--portuguese/security/2006/dsa-990.wml20
-rw-r--r--portuguese/security/2006/dsa-991.wml21
-rw-r--r--portuguese/security/2006/dsa-992.wml21
-rw-r--r--portuguese/security/2006/dsa-993.wml23
-rw-r--r--portuguese/security/2006/dsa-994.wml20
-rw-r--r--portuguese/security/2006/dsa-995.wml22
-rw-r--r--portuguese/security/2006/dsa-996.wml20
-rw-r--r--portuguese/security/2006/dsa-997.wml21
-rw-r--r--portuguese/security/2006/dsa-998.wml20
-rw-r--r--portuguese/security/2006/dsa-999.wml42
-rw-r--r--portuguese/security/2006/index.wml14
-rw-r--r--portuguese/security/2007/.transignore198
-rw-r--r--portuguese/security/2007/Makefile1
-rw-r--r--portuguese/security/2007/index.wml14
-rw-r--r--portuguese/security/2008/.transignore251
-rw-r--r--portuguese/security/2008/Makefile1
-rw-r--r--portuguese/security/2008/index.wml14
-rw-r--r--portuguese/security/2009/.transignore268
-rw-r--r--portuguese/security/2009/Makefile1
-rw-r--r--portuguese/security/2009/dsa-1725.wml21
-rw-r--r--portuguese/security/2009/dsa-1726.wml23
-rw-r--r--portuguese/security/2009/dsa-1727.wml40
-rw-r--r--portuguese/security/2009/index.wml14
-rw-r--r--portuguese/security/2010/.transignore175
-rw-r--r--portuguese/security/2010/Makefile1
-rw-r--r--portuguese/security/2010/index.wml14
-rw-r--r--portuguese/security/2011/.transignore237
-rw-r--r--portuguese/security/2011/Makefile1
-rw-r--r--portuguese/security/2011/index.wml14
-rw-r--r--portuguese/security/2012/.transignore220
-rw-r--r--portuguese/security/2012/Makefile1
-rw-r--r--portuguese/security/2012/index.wml14
-rw-r--r--portuguese/security/2013/.transignore235
-rw-r--r--portuguese/security/2013/Makefile1
-rw-r--r--portuguese/security/2013/index.wml14
-rw-r--r--portuguese/security/2014/.transignore286
-rw-r--r--portuguese/security/2014/Makefile1
-rw-r--r--portuguese/security/2014/index.wml14
-rw-r--r--portuguese/security/2015/.transignore313
-rw-r--r--portuguese/security/2015/Makefile1
-rw-r--r--portuguese/security/2015/index.wml14
-rw-r--r--portuguese/security/2016/.transignore321
-rw-r--r--portuguese/security/2016/Makefile1
-rw-r--r--portuguese/security/2016/index.wml14
-rw-r--r--portuguese/security/2017/.transignore327
-rw-r--r--portuguese/security/2017/Makefile1
-rw-r--r--portuguese/security/2017/index.wml14
-rw-r--r--portuguese/security/2018/.transignore284
-rw-r--r--portuguese/security/2018/Makefile1
-rw-r--r--portuguese/security/2018/index.wml14
-rw-r--r--portuguese/security/2019/.transignore235
-rw-r--r--portuguese/security/2019/Makefile1
-rw-r--r--portuguese/security/2019/index.wml14
-rw-r--r--portuguese/security/2020-GRUB-UEFI-SecureBoot/Makefile1
-rw-r--r--portuguese/security/2020-GRUB-UEFI-SecureBoot/index.wml308
-rw-r--r--portuguese/security/2020/.transignore111
-rw-r--r--portuguese/security/2020/Makefile1
-rw-r--r--portuguese/security/2020/index.wml14
-rw-r--r--portuguese/security/2021-GRUB-UEFI-SecureBoot/Makefile1
-rw-r--r--portuguese/security/2021-GRUB-UEFI-SecureBoot/index.wml356
-rw-r--r--portuguese/security/2021/Makefile1
-rw-r--r--portuguese/security/2021/index.wml14
-rw-r--r--portuguese/security/2022/Makefile1
-rw-r--r--portuguese/security/2022/index.wml14
-rw-r--r--portuguese/security/2023/Makefile1
-rw-r--r--portuguese/security/2023/index.wml14
-rw-r--r--portuguese/security/key-rollover/Makefile1
-rw-r--r--portuguese/security/key-rollover/index.wml706
-rw-r--r--portuguese/security/key-rollover/notvuln.wml48
-rw-r--r--portuguese/security/undated/Makefile1
-rw-r--r--portuguese/security/undated/index.wml6
736 files changed, 0 insertions, 25082 deletions
diff --git a/portuguese/lts/security/2014/.transignore b/portuguese/lts/security/2014/.transignore
deleted file mode 100644
index 105641174b3..00000000000
--- a/portuguese/lts/security/2014/.transignore
+++ /dev/null
@@ -1,131 +0,0 @@
-dla-0001.wml
-dla-0002.wml
-dla-0003.wml
-dla-0004.wml
-dla-0005.wml
-dla-0006.wml
-dla-0007.wml
-dla-0008.wml
-dla-0009.wml
-dla-0010.wml
-dla-0011.wml
-dla-0012.wml
-dla-0013.wml
-dla-0014.wml
-dla-0015.wml
-dla-0016.wml
-dla-0018.wml
-dla-0019.wml
-dla-0021.wml
-dla-0022.wml
-dla-100.wml
-dla-101.wml
-dla-102.wml
-dla-103.wml
-dla-104.wml
-dla-105.wml
-dla-106.wml
-dla-107.wml
-dla-108.wml
-dla-109.wml
-dla-110.wml
-dla-111.wml
-dla-112.wml
-dla-113.wml
-dla-114.wml
-dla-115.wml
-dla-116.wml
-dla-117.wml
-dla-118.wml
-dla-119.wml
-dla-120.wml
-dla-121.wml
-dla-122.wml
-dla-123.wml
-dla-124.wml
-dla-125.wml
-dla-126.wml
-dla-17.wml
-dla-20.wml
-dla-23.wml
-dla-24.wml
-dla-25-2.wml
-dla-25-3.wml
-dla-25.wml
-dla-26.wml
-dla-27.wml
-dla-28.wml
-dla-29.wml
-dla-30.wml
-dla-31.wml
-dla-32.wml
-dla-33.wml
-dla-34.wml
-dla-35.wml
-dla-36.wml
-dla-37.wml
-dla-38.wml
-dla-39.wml
-dla-40.wml
-dla-41.wml
-dla-42.wml
-dla-43.wml
-dla-44.wml
-dla-45.wml
-dla-46.wml
-dla-47.wml
-dla-48.wml
-dla-49.wml
-dla-50.wml
-dla-51.wml
-dla-52.wml
-dla-53.wml
-dla-54.wml
-dla-55.wml
-dla-56.wml
-dla-57.wml
-dla-58-2.wml
-dla-58-3.wml
-dla-58.wml
-dla-59.wml
-dla-60.wml
-dla-61.wml
-dla-62.wml
-dla-63.wml
-dla-64.wml
-dla-65.wml
-dla-66.wml
-dla-67.wml
-dla-68.wml
-dla-69.wml
-dla-70.wml
-dla-71.wml
-dla-72-2.wml
-dla-72.wml
-dla-73.wml
-dla-74.wml
-dla-75.wml
-dla-76.wml
-dla-77.wml
-dla-78.wml
-dla-79.wml
-dla-80.wml
-dla-81.wml
-dla-82.wml
-dla-83.wml
-dla-84.wml
-dla-85.wml
-dla-86.wml
-dla-87.wml
-dla-88.wml
-dla-89.wml
-dla-90.wml
-dla-91.wml
-dla-92.wml
-dla-93.wml
-dla-94.wml
-dla-95.wml
-dla-96.wml
-dla-97.wml
-dla-98.wml
-dla-99.wml
diff --git a/portuguese/lts/security/2014/Makefile b/portuguese/lts/security/2014/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2014/index.wml b/portuguese/lts/security/2014/index.wml
deleted file mode 100644
index d7a44213dd0..00000000000
--- a/portuguese/lts/security/2014/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2014</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2015/.transignore b/portuguese/lts/security/2015/.transignore
deleted file mode 100644
index 7188278ed76..00000000000
--- a/portuguese/lts/security/2015/.transignore
+++ /dev/null
@@ -1,267 +0,0 @@
-dla-115-2.wml
-dla-120-2.wml
-dla-120.wml
-dla-127.wml
-dla-128.wml
-dla-129.wml
-dla-130.wml
-dla-131.wml
-dla-132.wml
-dla-133.wml
-dla-134.wml
-dla-135.wml
-dla-136.wml
-dla-137.wml
-dla-138.wml
-dla-139.wml
-dla-140.wml
-dla-141.wml
-dla-142.wml
-dla-143.wml
-dla-144.wml
-dla-145-2.wml
-dla-145.wml
-dla-146.wml
-dla-147.wml
-dla-148.wml
-dla-149.wml
-dla-150.wml
-dla-151.wml
-dla-152.wml
-dla-153.wml
-dla-154.wml
-dla-155.wml
-dla-156.wml
-dla-157.wml
-dla-158.wml
-dla-159.wml
-dla-160.wml
-dla-161.wml
-dla-162.wml
-dla-163.wml
-dla-164.wml
-dla-165.wml
-dla-166.wml
-dla-167.wml
-dla-168.wml
-dla-169.wml
-dla-170.wml
-dla-171.wml
-dla-172.wml
-dla-173.wml
-dla-174.wml
-dla-175.wml
-dla-176.wml
-dla-177.wml
-dla-178.wml
-dla-179.wml
-dla-180.wml
-dla-181.wml
-dla-182.wml
-dla-183.wml
-dla-184.wml
-dla-185.wml
-dla-186.wml
-dla-187.wml
-dla-188.wml
-dla-189.wml
-dla-190.wml
-dla-191.wml
-dla-192.wml
-dla-193.wml
-dla-194.wml
-dla-195.wml
-dla-196.wml
-dla-197.wml
-dla-198.wml
-dla-199.wml
-dla-200.wml
-dla-201.wml
-dla-202.wml
-dla-203.wml
-dla-204.wml
-dla-205.wml
-dla-206.wml
-dla-207.wml
-dla-208.wml
-dla-209.wml
-dla-210.wml
-dla-211.wml
-dla-212.wml
-dla-213.wml
-dla-214.wml
-dla-215.wml
-dla-216.wml
-dla-217.wml
-dla-218.wml
-dla-219.wml
-dla-220.wml
-dla-221.wml
-dla-222.wml
-dla-223.wml
-dla-224.wml
-dla-225.wml
-dla-226-2.wml
-dla-226.wml
-dla-227.wml
-dla-228.wml
-dla-229.wml
-dla-230.wml
-dla-231.wml
-dla-232.wml
-dla-233.wml
-dla-234.wml
-dla-235.wml
-dla-236.wml
-dla-237.wml
-dla-238.wml
-dla-239.wml
-dla-240.wml
-dla-241.wml
-dla-242.wml
-dla-243.wml
-dla-244.wml
-dla-245.wml
-dla-246-2.wml
-dla-246.wml
-dla-247.wml
-dla-248.wml
-dla-249.wml
-dla-250.wml
-dla-251-2.wml
-dla-251.wml
-dla-252.wml
-dla-253.wml
-dla-254.wml
-dla-255.wml
-dla-256.wml
-dla-257.wml
-dla-258.wml
-dla-259.wml
-dla-260.wml
-dla-261-2.wml
-dla-261.wml
-dla-262.wml
-dla-263.wml
-dla-264.wml
-dla-265-2.wml
-dla-265.wml
-dla-266.wml
-dla-267.wml
-dla-268.wml
-dla-269.wml
-dla-270.wml
-dla-271.wml
-dla-272.wml
-dla-273.wml
-dla-274.wml
-dla-275.wml
-dla-276.wml
-dla-277.wml
-dla-278-2.wml
-dla-278.wml
-dla-279.wml
-dla-280.wml
-dla-281.wml
-dla-282.wml
-dla-283.wml
-dla-284.wml
-dla-285.wml
-dla-286.wml
-dla-287.wml
-dla-288-2.wml
-dla-288.wml
-dla-289.wml
-dla-290-2.wml
-dla-290.wml
-dla-291.wml
-dla-292.wml
-dla-293.wml
-dla-294.wml
-dla-295.wml
-dla-296.wml
-dla-297.wml
-dla-298.wml
-dla-299.wml
-dla-300.wml
-dla-301.wml
-dla-302.wml
-dla-303.wml
-dla-304.wml
-dla-305.wml
-dla-306.wml
-dla-307.wml
-dla-308.wml
-dla-309.wml
-dla-310.wml
-dla-311.wml
-dla-312.wml
-dla-313.wml
-dla-314.wml
-dla-315.wml
-dla-316.wml
-dla-317.wml
-dla-318.wml
-dla-319.wml
-dla-320.wml
-dla-321.wml
-dla-322.wml
-dla-323.wml
-dla-324.wml
-dla-325.wml
-dla-326.wml
-dla-327.wml
-dla-328.wml
-dla-329.wml
-dla-330.wml
-dla-331.wml
-dla-332.wml
-dla-333.wml
-dla-334-2.wml
-dla-334.wml
-dla-335.wml
-dla-336.wml
-dla-337.wml
-dla-338.wml
-dla-339.wml
-dla-340.wml
-dla-341.wml
-dla-342.wml
-dla-343.wml
-dla-344.wml
-dla-345.wml
-dla-346.wml
-dla-347.wml
-dla-348.wml
-dla-349.wml
-dla-350.wml
-dla-351.wml
-dla-352.wml
-dla-353.wml
-dla-354.wml
-dla-355.wml
-dla-356.wml
-dla-357.wml
-dla-358.wml
-dla-359.wml
-dla-360.wml
-dla-361.wml
-dla-362.wml
-dla-363.wml
-dla-364.wml
-dla-365.wml
-dla-366.wml
-dla-367.wml
-dla-368.wml
-dla-369.wml
-dla-370.wml
-dla-371.wml
-dla-372.wml
-dla-373.wml
-dla-374-2.wml
-dla-374.wml
-dla-375.wml
-dla-376.wml
-dla-377.wml
-dla-91-2.wml
-dla-91.wml
diff --git a/portuguese/lts/security/2015/Makefile b/portuguese/lts/security/2015/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2015/index.wml b/portuguese/lts/security/2015/index.wml
deleted file mode 100644
index bd0e2b4db67..00000000000
--- a/portuguese/lts/security/2015/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2015</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2016/.transignore b/portuguese/lts/security/2016/.transignore
deleted file mode 100644
index cf2fbaf9ef3..00000000000
--- a/portuguese/lts/security/2016/.transignore
+++ /dev/null
@@ -1,416 +0,0 @@
-dla-374-3.wml
-dla-374.wml
-dla-375.wml
-dla-378.wml
-dla-379.wml
-dla-380.wml
-dla-381.wml
-dla-382.wml
-dla-383.wml
-dla-384.wml
-dla-385-2.wml
-dla-385.wml
-dla-386.wml
-dla-387.wml
-dla-388.wml
-dla-389.wml
-dla-390.wml
-dla-391.wml
-dla-392.wml
-dla-393.wml
-dla-394.wml
-dla-395.wml
-dla-396.wml
-dla-397.wml
-dla-398.wml
-dla-399.wml
-dla-400.wml
-dla-401.wml
-dla-402.wml
-dla-403.wml
-dla-404.wml
-dla-405.wml
-dla-406.wml
-dla-407.wml
-dla-408.wml
-dla-409.wml
-dla-410.wml
-dla-411-2.wml
-dla-411.wml
-dla-412.wml
-dla-413.wml
-dla-414.wml
-dla-415.wml
-dla-416.wml
-dla-417.wml
-dla-418.wml
-dla-419.wml
-dla-420.wml
-dla-421.wml
-dla-422.wml
-dla-423.wml
-dla-424.wml
-dla-425.wml
-dla-426.wml
-dla-427.wml
-dla-428.wml
-dla-429.wml
-dla-430.wml
-dla-431.wml
-dla-432.wml
-dla-433.wml
-dla-434.wml
-dla-435.wml
-dla-436.wml
-dla-437.wml
-dla-438.wml
-dla-439.wml
-dla-440.wml
-dla-441.wml
-dla-442.wml
-dla-443.wml
-dla-444.wml
-dla-445-2.wml
-dla-445.wml
-dla-446.wml
-dla-447.wml
-dla-448.wml
-dla-449-2.wml
-dla-449.wml
-dla-450.wml
-dla-451.wml
-dla-452.wml
-dla-453.wml
-dla-454.wml
-dla-455.wml
-dla-456.wml
-dla-457.wml
-dla-458.wml
-dla-459.wml
-dla-460.wml
-dla-461.wml
-dla-462.wml
-dla-463.wml
-dla-464.wml
-dla-465.wml
-dla-466.wml
-dla-467.wml
-dla-468.wml
-dla-469.wml
-dla-470.wml
-dla-471.wml
-dla-472-2.wml
-dla-472.wml
-dla-473.wml
-dla-474.wml
-dla-475.wml
-dla-476.wml
-dla-477.wml
-dla-478.wml
-dla-479.wml
-dla-480.wml
-dla-481-2.wml
-dla-481.wml
-dla-482.wml
-dla-483.wml
-dla-484.wml
-dla-485.wml
-dla-486.wml
-dla-487.wml
-dla-488.wml
-dla-489.wml
-dla-490.wml
-dla-491.wml
-dla-492.wml
-dla-493.wml
-dla-494.wml
-dla-495.wml
-dla-496.wml
-dla-497.wml
-dla-498.wml
-dla-499.wml
-dla-500.wml
-dla-501.wml
-dla-502.wml
-dla-503.wml
-dla-504.wml
-dla-505.wml
-dla-506.wml
-dla-507.wml
-dla-508.wml
-dla-509.wml
-dla-510.wml
-dla-511.wml
-dla-512.wml
-dla-513.wml
-dla-514.wml
-dla-515.wml
-dla-516.wml
-dla-517.wml
-dla-518.wml
-dla-519.wml
-dla-520.wml
-dla-521.wml
-dla-522.wml
-dla-523.wml
-dla-524.wml
-dla-525.wml
-dla-526.wml
-dla-527.wml
-dla-528.wml
-dla-529.wml
-dla-530.wml
-dla-531.wml
-dla-532.wml
-dla-533.wml
-dla-534.wml
-dla-535.wml
-dla-536.wml
-dla-537.wml
-dla-538.wml
-dla-539.wml
-dla-540.wml
-dla-541.wml
-dla-542.wml
-dla-543.wml
-dla-544.wml
-dla-545.wml
-dla-546-2.wml
-dla-546.wml
-dla-547.wml
-dla-548.wml
-dla-549.wml
-dla-550.wml
-dla-551.wml
-dla-552.wml
-dla-553.wml
-dla-554.wml
-dla-555.wml
-dla-556.wml
-dla-557.wml
-dla-558.wml
-dla-559.wml
-dla-560-2.wml
-dla-560.wml
-dla-561.wml
-dla-562.wml
-dla-563.wml
-dla-564.wml
-dla-565.wml
-dla-566.wml
-dla-567-2.wml
-dla-567.wml
-dla-568.wml
-dla-569.wml
-dla-570.wml
-dla-571.wml
-dla-572.wml
-dla-573.wml
-dla-574.wml
-dla-575-2.wml
-dla-575.wml
-dla-576.wml
-dla-577.wml
-dla-578.wml
-dla-579.wml
-dla-580.wml
-dla-581.wml
-dla-582.wml
-dla-583.wml
-dla-584.wml
-dla-585.wml
-dla-586.wml
-dla-587.wml
-dla-588-2.wml
-dla-588.wml
-dla-589.wml
-dla-590.wml
-dla-591.wml
-dla-592.wml
-dla-593.wml
-dla-594.wml
-dla-595.wml
-dla-596.wml
-dla-597.wml
-dla-598.wml
-dla-599.wml
-dla-600.wml
-dla-601.wml
-dla-602.wml
-dla-603.wml
-dla-604.wml
-dla-605.wml
-dla-606.wml
-dla-607.wml
-dla-608.wml
-dla-609.wml
-dla-610.wml
-dla-611.wml
-dla-612.wml
-dla-613.wml
-dla-614.wml
-dla-615.wml
-dla-616.wml
-dla-617.wml
-dla-618.wml
-dla-619.wml
-dla-620.wml
-dla-621.wml
-dla-622.wml
-dla-623.wml
-dla-624.wml
-dla-625.wml
-dla-626.wml
-dla-627.wml
-dla-628.wml
-dla-629.wml
-dla-630.wml
-dla-631.wml
-dla-632.wml
-dla-633.wml
-dla-634.wml
-dla-635.wml
-dla-636-2.wml
-dla-636.wml
-dla-637.wml
-dla-638.wml
-dla-639.wml
-dla-640.wml
-dla-641.wml
-dla-642.wml
-dla-643.wml
-dla-644.wml
-dla-645.wml
-dla-646.wml
-dla-647.wml
-dla-648.wml
-dla-649.wml
-dla-650.wml
-dla-651.wml
-dla-652.wml
-dla-653.wml
-dla-654.wml
-dla-655.wml
-dla-656.wml
-dla-657.wml
-dla-658.wml
-dla-659.wml
-dla-660.wml
-dla-661.wml
-dla-662.wml
-dla-663.wml
-dla-664.wml
-dla-665.wml
-dla-666.wml
-dla-667.wml
-dla-668.wml
-dla-669.wml
-dla-670.wml
-dla-671.wml
-dla-672.wml
-dla-673.wml
-dla-674-2.wml
-dla-674.wml
-dla-675.wml
-dla-676.wml
-dla-677.wml
-dla-678.wml
-dla-679.wml
-dla-680-2.wml
-dla-680.wml
-dla-681.wml
-dla-682.wml
-dla-683.wml
-dla-684.wml
-dla-685-2.wml
-dla-685.wml
-dla-686.wml
-dla-687.wml
-dla-688.wml
-dla-689.wml
-dla-690.wml
-dla-691.wml
-dla-692.wml
-dla-693.wml
-dla-694.wml
-dla-695.wml
-dla-696.wml
-dla-697.wml
-dla-698.wml
-dla-699.wml
-dla-700.wml
-dla-701.wml
-dla-702.wml
-dla-703.wml
-dla-704.wml
-dla-705.wml
-dla-706.wml
-dla-707.wml
-dla-708.wml
-dla-709.wml
-dla-710.wml
-dla-711.wml
-dla-712.wml
-dla-713.wml
-dla-714.wml
-dla-715.wml
-dla-716.wml
-dla-717.wml
-dla-718.wml
-dla-719.wml
-dla-720.wml
-dla-721.wml
-dla-722.wml
-dla-723.wml
-dla-724.wml
-dla-725.wml
-dla-726.wml
-dla-727.wml
-dla-728.wml
-dla-729.wml
-dla-730.wml
-dla-731-2.wml
-dla-731.wml
-dla-732-2.wml
-dla-732-3.wml
-dla-732.wml
-dla-733.wml
-dla-734.wml
-dla-735.wml
-dla-736.wml
-dla-737.wml
-dla-738.wml
-dla-739.wml
-dla-740.wml
-dla-741.wml
-dla-742.wml
-dla-743.wml
-dla-744.wml
-dla-745.wml
-dla-746-2.wml
-dla-746.wml
-dla-747.wml
-dla-748.wml
-dla-749.wml
-dla-750.wml
-dla-751.wml
-dla-752.wml
-dla-753.wml
-dla-754.wml
-dla-755.wml
-dla-756.wml
-dla-757.wml
-dla-758.wml
-dla-759.wml
-dla-760.wml
-dla-761.wml
-dla-762.wml
-dla-763.wml
-dla-764.wml
-dla-765.wml
-dla-766.wml
-dla-767.wml
-dla-768.wml
-dla-769.wml
-dla-770.wml
-dla-771.wml
diff --git a/portuguese/lts/security/2016/Makefile b/portuguese/lts/security/2016/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2016/index.wml b/portuguese/lts/security/2016/index.wml
deleted file mode 100644
index 7c491190bf1..00000000000
--- a/portuguese/lts/security/2016/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2016</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2017/.transignore b/portuguese/lts/security/2017/.transignore
deleted file mode 100644
index 62eea60f192..00000000000
--- a/portuguese/lts/security/2017/.transignore
+++ /dev/null
@@ -1,478 +0,0 @@
-dla-1000.wml
-dla-1001.wml
-dla-1002.wml
-dla-1003.wml
-dla-1004.wml
-dla-1005.wml
-dla-1006.wml
-dla-1007.wml
-dla-1008.wml
-dla-1009.wml
-dla-1010.wml
-dla-1011.wml
-dla-1012.wml
-dla-1013.wml
-dla-1014.wml
-dla-1015.wml
-dla-1016.wml
-dla-1017.wml
-dla-1018.wml
-dla-1019.wml
-dla-1020.wml
-dla-1021.wml
-dla-1022.wml
-dla-1023.wml
-dla-1024.wml
-dla-1025-2.wml
-dla-1025.wml
-dla-1026.wml
-dla-1027.wml
-dla-1028.wml
-dla-1029.wml
-dla-1030.wml
-dla-1031.wml
-dla-1032.wml
-dla-1033.wml
-dla-1034.wml
-dla-1035.wml
-dla-1036.wml
-dla-1037.wml
-dla-1038.wml
-dla-1039.wml
-dla-1040.wml
-dla-1041.wml
-dla-1042.wml
-dla-1043.wml
-dla-1044.wml
-dla-1045.wml
-dla-1046.wml
-dla-1047.wml
-dla-1048.wml
-dla-1049.wml
-dla-1050.wml
-dla-1051.wml
-dla-1052.wml
-dla-1053.wml
-dla-1054.wml
-dla-1055.wml
-dla-1056.wml
-dla-1057.wml
-dla-1058.wml
-dla-1059.wml
-dla-1060.wml
-dla-1061.wml
-dla-1062.wml
-dla-1063.wml
-dla-1064.wml
-dla-1065.wml
-dla-1066.wml
-dla-1067.wml
-dla-1068.wml
-dla-1069.wml
-dla-1070.wml
-dla-1071.wml
-dla-1072.wml
-dla-1073.wml
-dla-1074.wml
-dla-1075.wml
-dla-1076.wml
-dla-1077.wml
-dla-1078.wml
-dla-1079.wml
-dla-1080.wml
-dla-1081.wml
-dla-1082.wml
-dla-1083.wml
-dla-1084.wml
-dla-1085.wml
-dla-1086.wml
-dla-1087-2.wml
-dla-1087.wml
-dla-1088.wml
-dla-1089.wml
-dla-1090.wml
-dla-1091.wml
-dla-1092.wml
-dla-1093.wml
-dla-1094.wml
-dla-1095.wml
-dla-1096.wml
-dla-1097.wml
-dla-1098.wml
-dla-1099.wml
-dla-1100.wml
-dla-1101.wml
-dla-1102.wml
-dla-1103.wml
-dla-1104.wml
-dla-1105.wml
-dla-1106.wml
-dla-1107.wml
-dla-1108.wml
-dla-1109.wml
-dla-1110.wml
-dla-1111.wml
-dla-1112.wml
-dla-1113.wml
-dla-1114.wml
-dla-1115.wml
-dla-1116.wml
-dla-1117.wml
-dla-1118.wml
-dla-1119.wml
-dla-1120.wml
-dla-1121.wml
-dla-1122.wml
-dla-1123.wml
-dla-1124.wml
-dla-1125.wml
-dla-1126.wml
-dla-1127.wml
-dla-1128.wml
-dla-1129.wml
-dla-1130.wml
-dla-1131.wml
-dla-1132.wml
-dla-1133.wml
-dla-1134.wml
-dla-1135.wml
-dla-1136.wml
-dla-1137.wml
-dla-1138.wml
-dla-1139.wml
-dla-1140.wml
-dla-1141.wml
-dla-1142.wml
-dla-1143.wml
-dla-1144.wml
-dla-1145.wml
-dla-1146.wml
-dla-1147.wml
-dla-1148.wml
-dla-1149.wml
-dla-1150.wml
-dla-1151-2.wml
-dla-1151.wml
-dla-1152.wml
-dla-1153.wml
-dla-1154.wml
-dla-1155.wml
-dla-1156.wml
-dla-1157.wml
-dla-1158.wml
-dla-1159.wml
-dla-1160.wml
-dla-1161.wml
-dla-1162.wml
-dla-1163.wml
-dla-1164.wml
-dla-1165.wml
-dla-1166-2.wml
-dla-1166.wml
-dla-1167.wml
-dla-1168.wml
-dla-1169.wml
-dla-1170.wml
-dla-1171.wml
-dla-1172.wml
-dla-1173.wml
-dla-1174.wml
-dla-1175.wml
-dla-1176.wml
-dla-1177.wml
-dla-1178.wml
-dla-1179.wml
-dla-1180.wml
-dla-1181.wml
-dla-1182.wml
-dla-1183.wml
-dla-1184.wml
-dla-1185.wml
-dla-1186.wml
-dla-1187.wml
-dla-1188.wml
-dla-1189.wml
-dla-1190.wml
-dla-1191.wml
-dla-1192.wml
-dla-1193.wml
-dla-1194.wml
-dla-1195.wml
-dla-1196.wml
-dla-1197.wml
-dla-1198.wml
-dla-1199.wml
-dla-1200.wml
-dla-1201.wml
-dla-1202.wml
-dla-1203-2.wml
-dla-1203.wml
-dla-1204.wml
-dla-1205.wml
-dla-1206.wml
-dla-1207.wml
-dla-1208.wml
-dla-1209.wml
-dla-1210.wml
-dla-1211.wml
-dla-1212.wml
-dla-1213.wml
-dla-1214.wml
-dla-1215.wml
-dla-1216.wml
-dla-1217.wml
-dla-1218.wml
-dla-1219.wml
-dla-1220.wml
-dla-1221.wml
-dla-1222.wml
-dla-1223.wml
-dla-1224.wml
-dla-1225.wml
-dla-1226.wml
-dla-547-2.wml
-dla-610-2.wml
-dla-613-2.wml
-dla-684-2.wml
-dla-693-2.wml
-dla-761-2.wml
-dla-770-2.wml
-dla-772.wml
-dla-773-2.wml
-dla-773-3.wml
-dla-773-4.wml
-dla-773.wml
-dla-774.wml
-dla-775.wml
-dla-776.wml
-dla-777.wml
-dla-778.wml
-dla-779.wml
-dla-780.wml
-dla-781-2.wml
-dla-781.wml
-dla-782.wml
-dla-783.wml
-dla-784.wml
-dla-785.wml
-dla-786.wml
-dla-787.wml
-dla-788.wml
-dla-789.wml
-dla-790.wml
-dla-791.wml
-dla-792.wml
-dla-793.wml
-dla-794.wml
-dla-795.wml
-dla-796.wml
-dla-797.wml
-dla-798.wml
-dla-799.wml
-dla-800.wml
-dla-801.wml
-dla-802.wml
-dla-803.wml
-dla-804.wml
-dla-805.wml
-dla-806.wml
-dla-807.wml
-dla-808.wml
-dla-809.wml
-dla-810.wml
-dla-811.wml
-dla-812.wml
-dla-813.wml
-dla-814.wml
-dla-815.wml
-dla-816.wml
-dla-817.wml
-dla-818.wml
-dla-819-2.wml
-dla-819.wml
-dla-820.wml
-dla-821.wml
-dla-822.wml
-dla-823-2.wml
-dla-823.wml
-dla-824.wml
-dla-825.wml
-dla-826.wml
-dla-827.wml
-dla-828.wml
-dla-829.wml
-dla-830.wml
-dla-831.wml
-dla-832.wml
-dla-833.wml
-dla-834.wml
-dla-835.wml
-dla-836-2.wml
-dla-836.wml
-dla-837.wml
-dla-838.wml
-dla-839-2.wml
-dla-839.wml
-dla-840.wml
-dla-841-2.wml
-dla-841.wml
-dla-842.wml
-dla-843.wml
-dla-844.wml
-dla-845.wml
-dla-846.wml
-dla-847.wml
-dla-848.wml
-dla-849.wml
-dla-850.wml
-dla-851.wml
-dla-852.wml
-dla-853.wml
-dla-854.wml
-dla-855.wml
-dla-856.wml
-dla-857.wml
-dla-858.wml
-dla-859.wml
-dla-860.wml
-dla-861.wml
-dla-862.wml
-dla-863.wml
-dla-864.wml
-dla-865.wml
-dla-866.wml
-dla-867.wml
-dla-868.wml
-dla-869.wml
-dla-870.wml
-dla-871.wml
-dla-872.wml
-dla-873.wml
-dla-874.wml
-dla-875.wml
-dla-876.wml
-dla-877.wml
-dla-878.wml
-dla-879.wml
-dla-880.wml
-dla-881.wml
-dla-882.wml
-dla-883.wml
-dla-884.wml
-dla-885.wml
-dla-886.wml
-dla-887.wml
-dla-888.wml
-dla-889.wml
-dla-890.wml
-dla-891.wml
-dla-892.wml
-dla-893.wml
-dla-894.wml
-dla-895.wml
-dla-896.wml
-dla-897.wml
-dla-898.wml
-dla-899.wml
-dla-900.wml
-dla-901.wml
-dla-902.wml
-dla-903.wml
-dla-904.wml
-dla-905.wml
-dla-906.wml
-dla-907.wml
-dla-908.wml
-dla-909.wml
-dla-910.wml
-dla-911.wml
-dla-912.wml
-dla-913.wml
-dla-914.wml
-dla-915.wml
-dla-916.wml
-dla-917.wml
-dla-918.wml
-dla-919.wml
-dla-920.wml
-dla-921.wml
-dla-922.wml
-dla-923.wml
-dla-924-2.wml
-dla-924.wml
-dla-925.wml
-dla-926.wml
-dla-927.wml
-dla-928.wml
-dla-929.wml
-dla-930.wml
-dla-931.wml
-dla-932.wml
-dla-933.wml
-dla-934.wml
-dla-935.wml
-dla-936.wml
-dla-937.wml
-dla-938.wml
-dla-939.wml
-dla-940.wml
-dla-941.wml
-dla-942.wml
-dla-943.wml
-dla-944.wml
-dla-945.wml
-dla-946.wml
-dla-947.wml
-dla-948.wml
-dla-949.wml
-dla-950.wml
-dla-951.wml
-dla-952.wml
-dla-953.wml
-dla-954.wml
-dla-955.wml
-dla-956.wml
-dla-957.wml
-dla-958.wml
-dla-959.wml
-dla-960.wml
-dla-961.wml
-dla-962.wml
-dla-963.wml
-dla-964.wml
-dla-965.wml
-dla-966.wml
-dla-967.wml
-dla-968.wml
-dla-969.wml
-dla-970.wml
-dla-971.wml
-dla-972.wml
-dla-973.wml
-dla-974.wml
-dla-975.wml
-dla-976.wml
-dla-977.wml
-dla-978.wml
-dla-979.wml
-dla-980.wml
-dla-981.wml
-dla-982.wml
-dla-983.wml
-dla-984.wml
-dla-985.wml
-dla-986.wml
-dla-987.wml
-dla-988.wml
-dla-989.wml
-dla-990.wml
-dla-991.wml
-dla-992.wml
-dla-993-2.wml
-dla-993.wml
-dla-994.wml
-dla-995.wml
-dla-996.wml
-dla-997.wml
-dla-998.wml
-dla-999.wml
diff --git a/portuguese/lts/security/2017/Makefile b/portuguese/lts/security/2017/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2017/index.wml b/portuguese/lts/security/2017/index.wml
deleted file mode 100644
index fc9a605ef0b..00000000000
--- a/portuguese/lts/security/2017/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2018/.transignore b/portuguese/lts/security/2018/.transignore
deleted file mode 100644
index ebf36df5450..00000000000
--- a/portuguese/lts/security/2018/.transignore
+++ /dev/null
@@ -1,415 +0,0 @@
-dla-1227.wml
-dla-1228.wml
-dla-1229.wml
-dla-1230.wml
-dla-1231.wml
-dla-1232.wml
-dla-1233.wml
-dla-1234-2.wml
-dla-1234.wml
-dla-1235.wml
-dla-1236.wml
-dla-1237.wml
-dla-1238.wml
-dla-1239.wml
-dla-1240.wml
-dla-1241.wml
-dla-1242.wml
-dla-1243.wml
-dla-1244.wml
-dla-1245.wml
-dla-1246.wml
-dla-1247.wml
-dla-1248.wml
-dla-1249-2.wml
-dla-1249.wml
-dla-1250.wml
-dla-1251.wml
-dla-1252.wml
-dla-1253.wml
-dla-1254.wml
-dla-1255.wml
-dla-1256.wml
-dla-1257.wml
-dla-1258.wml
-dla-1259.wml
-dla-1260.wml
-dla-1261.wml
-dla-1262.wml
-dla-1263.wml
-dla-1264.wml
-dla-1265.wml
-dla-1266.wml
-dla-1267.wml
-dla-1268.wml
-dla-1269.wml
-dla-1270.wml
-dla-1271.wml
-dla-1272.wml
-dla-1273.wml
-dla-1274.wml
-dla-1275.wml
-dla-1276.wml
-dla-1277.wml
-dla-1278.wml
-dla-1279.wml
-dla-1280.wml
-dla-1281.wml
-dla-1282.wml
-dla-1283-2.wml
-dla-1283.wml
-dla-1284.wml
-dla-1285.wml
-dla-1286.wml
-dla-1287.wml
-dla-1288.wml
-dla-1289.wml
-dla-1290.wml
-dla-1291.wml
-dla-1292.wml
-dla-1293.wml
-dla-1294.wml
-dla-1295.wml
-dla-1296.wml
-dla-1297.wml
-dla-1298.wml
-dla-1299.wml
-dla-1300.wml
-dla-1301.wml
-dla-1302.wml
-dla-1303.wml
-dla-1304.wml
-dla-1305.wml
-dla-1306.wml
-dla-1307.wml
-dla-1308.wml
-dla-1309.wml
-dla-1310.wml
-dla-1311.wml
-dla-1312.wml
-dla-1313.wml
-dla-1314.wml
-dla-1315.wml
-dla-1316.wml
-dla-1317.wml
-dla-1318.wml
-dla-1319.wml
-dla-1320.wml
-dla-1321.wml
-dla-1322.wml
-dla-1323.wml
-dla-1324.wml
-dla-1325.wml
-dla-1326.wml
-dla-1327.wml
-dla-1328.wml
-dla-1329.wml
-dla-1330.wml
-dla-1331.wml
-dla-1332.wml
-dla-1333.wml
-dla-1334.wml
-dla-1335.wml
-dla-1336.wml
-dla-1337.wml
-dla-1338.wml
-dla-1339.wml
-dla-1340.wml
-dla-1341.wml
-dla-1342.wml
-dla-1343.wml
-dla-1344.wml
-dla-1345.wml
-dla-1346.wml
-dla-1347.wml
-dla-1348.wml
-dla-1349.wml
-dla-1350.wml
-dla-1351.wml
-dla-1352.wml
-dla-1353.wml
-dla-1354.wml
-dla-1355.wml
-dla-1356.wml
-dla-1357.wml
-dla-1358.wml
-dla-1359.wml
-dla-1360.wml
-dla-1361.wml
-dla-1362.wml
-dla-1363.wml
-dla-1364.wml
-dla-1365.wml
-dla-1366.wml
-dla-1367.wml
-dla-1368.wml
-dla-1369.wml
-dla-1370.wml
-dla-1371.wml
-dla-1372.wml
-dla-1373.wml
-dla-1374.wml
-dla-1375.wml
-dla-1376.wml
-dla-1377.wml
-dla-1378.wml
-dla-1379.wml
-dla-1380.wml
-dla-1381.wml
-dla-1382.wml
-dla-1383.wml
-dla-1384.wml
-dla-1385.wml
-dla-1386.wml
-dla-1387.wml
-dla-1388.wml
-dla-1389.wml
-dla-1390.wml
-dla-1391.wml
-dla-1392.wml
-dla-1393.wml
-dla-1394.wml
-dla-1395.wml
-dla-1396.wml
-dla-1397.wml
-dla-1398.wml
-dla-1399.wml
-dla-1400-2.wml
-dla-1400.wml
-dla-1401.wml
-dla-1402.wml
-dla-1403.wml
-dla-1404.wml
-dla-1405.wml
-dla-1406.wml
-dla-1407.wml
-dla-1408.wml
-dla-1409.wml
-dla-1410.wml
-dla-1411.wml
-dla-1412.wml
-dla-1413.wml
-dla-1414-2.wml
-dla-1414.wml
-dla-1415.wml
-dla-1416.wml
-dla-1417.wml
-dla-1418.wml
-dla-1419.wml
-dla-1420.wml
-dla-1421.wml
-dla-1422-2.wml
-dla-1422.wml
-dla-1423.wml
-dla-1424.wml
-dla-1425.wml
-dla-1426.wml
-dla-1427.wml
-dla-1428.wml
-dla-1429.wml
-dla-1430.wml
-dla-1431.wml
-dla-1432.wml
-dla-1433.wml
-dla-1434.wml
-dla-1435.wml
-dla-1436.wml
-dla-1437-2.wml
-dla-1437.wml
-dla-1438.wml
-dla-1439.wml
-dla-1440.wml
-dla-1441.wml
-dla-1442-2.wml
-dla-1442.wml
-dla-1443.wml
-dla-1444.wml
-dla-1445-2.wml
-dla-1445-3.wml
-dla-1445.wml
-dla-1446.wml
-dla-1447.wml
-dla-1448.wml
-dla-1449.wml
-dla-1450.wml
-dla-1451.wml
-dla-1452.wml
-dla-1453.wml
-dla-1454.wml
-dla-1455.wml
-dla-1456.wml
-dla-1457.wml
-dla-1458.wml
-dla-1459.wml
-dla-1460.wml
-dla-1461.wml
-dla-1462.wml
-dla-1463.wml
-dla-1464.wml
-dla-1465.wml
-dla-1466.wml
-dla-1467.wml
-dla-1468.wml
-dla-1469.wml
-dla-1470.wml
-dla-1471.wml
-dla-1472.wml
-dla-1473.wml
-dla-1474.wml
-dla-1475.wml
-dla-1476.wml
-dla-1477.wml
-dla-1478.wml
-dla-1479.wml
-dla-1480.wml
-dla-1481.wml
-dla-1482.wml
-dla-1483.wml
-dla-1484.wml
-dla-1485.wml
-dla-1486.wml
-dla-1487.wml
-dla-1488.wml
-dla-1489.wml
-dla-1490.wml
-dla-1491.wml
-dla-1492.wml
-dla-1493.wml
-dla-1494.wml
-dla-1495.wml
-dla-1496.wml
-dla-1497.wml
-dla-1498.wml
-dla-1499.wml
-dla-1500-2.wml
-dla-1500.wml
-dla-1501.wml
-dla-1502.wml
-dla-1503.wml
-dla-1504.wml
-dla-1505.wml
-dla-1506.wml
-dla-1507.wml
-dla-1508.wml
-dla-1509.wml
-dla-1510.wml
-dla-1511.wml
-dla-1512.wml
-dla-1513.wml
-dla-1514.wml
-dla-1515.wml
-dla-1516.wml
-dla-1517.wml
-dla-1518.wml
-dla-1519.wml
-dla-1520.wml
-dla-1521.wml
-dla-1522.wml
-dla-1523.wml
-dla-1524.wml
-dla-1525.wml
-dla-1526.wml
-dla-1527-2.wml
-dla-1527.wml
-dla-1528.wml
-dla-1529.wml
-dla-1530.wml
-dla-1531.wml
-dla-1532.wml
-dla-1533.wml
-dla-1534.wml
-dla-1535.wml
-dla-1536.wml
-dla-1537.wml
-dla-1538.wml
-dla-1539.wml
-dla-1540.wml
-dla-1541.wml
-dla-1542.wml
-dla-1543.wml
-dla-1544.wml
-dla-1545.wml
-dla-1546.wml
-dla-1547.wml
-dla-1548.wml
-dla-1549.wml
-dla-1550.wml
-dla-1551.wml
-dla-1552.wml
-dla-1553.wml
-dla-1554-2.wml
-dla-1554.wml
-dla-1555.wml
-dla-1556.wml
-dla-1557.wml
-dla-1558.wml
-dla-1559.wml
-dla-1560.wml
-dla-1561.wml
-dla-1562-2.wml
-dla-1562-3.wml
-dla-1562.wml
-dla-1563.wml
-dla-1564.wml
-dla-1565.wml
-dla-1566.wml
-dla-1567.wml
-dla-1568.wml
-dla-1569-2.wml
-dla-1569.wml
-dla-1570.wml
-dla-1571.wml
-dla-1572.wml
-dla-1573.wml
-dla-1574.wml
-dla-1575.wml
-dla-1576.wml
-dla-1577.wml
-dla-1578.wml
-dla-1579.wml
-dla-1580.wml
-dla-1581.wml
-dla-1582.wml
-dla-1583.wml
-dla-1584.wml
-dla-1585.wml
-dla-1586.wml
-dla-1587.wml
-dla-1588.wml
-dla-1589.wml
-dla-1590.wml
-dla-1591-2.wml
-dla-1591.wml
-dla-1592.wml
-dla-1593.wml
-dla-1594.wml
-dla-1595.wml
-dla-1596.wml
-dla-1597.wml
-dla-1598.wml
-dla-1599.wml
-dla-1600.wml
-dla-1601.wml
-dla-1602.wml
-dla-1603.wml
-dla-1604.wml
-dla-1605.wml
-dla-1606.wml
-dla-1607.wml
-dla-1608.wml
-dla-1609.wml
-dla-1610.wml
-dla-1611-2.wml
-dla-1611.wml
-dla-1612.wml
-dla-1613.wml
-dla-1614.wml
-dla-1615.wml
-dla-1616.wml
-dla-1617.wml
-dla-1618.wml
-dla-1619.wml
-dla-1620.wml
-dla-1621.wml
-dla-1622.wml
-dla-1623.wml
diff --git a/portuguese/lts/security/2018/Makefile b/portuguese/lts/security/2018/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2018/index.wml b/portuguese/lts/security/2018/index.wml
deleted file mode 100644
index 2b7e7f84963..00000000000
--- a/portuguese/lts/security/2018/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2018</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2019/.transignore b/portuguese/lts/security/2019/.transignore
deleted file mode 100644
index 13cac3cd505..00000000000
--- a/portuguese/lts/security/2019/.transignore
+++ /dev/null
@@ -1,461 +0,0 @@
-dla-1624.wml
-dla-1625.wml
-dla-1626.wml
-dla-1627.wml
-dla-1628-2.wml
-dla-1628.wml
-dla-1629.wml
-dla-1630.wml
-dla-1631.wml
-dla-1632.wml
-dla-1633.wml
-dla-1634.wml
-dla-1635.wml
-dla-1636.wml
-dla-1637.wml
-dla-1638.wml
-dla-1639.wml
-dla-1640.wml
-dla-1641.wml
-dla-1642.wml
-dla-1643.wml
-dla-1644.wml
-dla-1645.wml
-dla-1646.wml
-dla-1647.wml
-dla-1648.wml
-dla-1649.wml
-dla-1650.wml
-dla-1651.wml
-dla-1652.wml
-dla-1653.wml
-dla-1654.wml
-dla-1655.wml
-dla-1656.wml
-dla-1657.wml
-dla-1658.wml
-dla-1659.wml
-dla-1660-2.wml
-dla-1660.wml
-dla-1661.wml
-dla-1662.wml
-dla-1663.wml
-dla-1664.wml
-dla-1665.wml
-dla-1666.wml
-dla-1667.wml
-dla-1668.wml
-dla-1669.wml
-dla-1670.wml
-dla-1671.wml
-dla-1672.wml
-dla-1673.wml
-dla-1674.wml
-dla-1675.wml
-dla-1676.wml
-dla-1677.wml
-dla-1678.wml
-dla-1679.wml
-dla-1680.wml
-dla-1681.wml
-dla-1682.wml
-dla-1683.wml
-dla-1684.wml
-dla-1685.wml
-dla-1686.wml
-dla-1687.wml
-dla-1688.wml
-dla-1689.wml
-dla-1690.wml
-dla-1691.wml
-dla-1692.wml
-dla-1693.wml
-dla-1694.wml
-dla-1695.wml
-dla-1696.wml
-dla-1697.wml
-dla-1698-2.wml
-dla-1698.wml
-dla-1699.wml
-dla-1700.wml
-dla-1701.wml
-dla-1702.wml
-dla-1703.wml
-dla-1704.wml
-dla-1705.wml
-dla-1706.wml
-dla-1707.wml
-dla-1708.wml
-dla-1709.wml
-dla-1710.wml
-dla-1711.wml
-dla-1712.wml
-dla-1713-2.wml
-dla-1713.wml
-dla-1714-2.wml
-dla-1714.wml
-dla-1715.wml
-dla-1716.wml
-dla-1717.wml
-dla-1718.wml
-dla-1719.wml
-dla-1720.wml
-dla-1721.wml
-dla-1722.wml
-dla-1723.wml
-dla-1724.wml
-dla-1725.wml
-dla-1726.wml
-dla-1727.wml
-dla-1728.wml
-dla-1729.wml
-dla-1730-2.wml
-dla-1730-3.wml
-dla-1730-4.wml
-dla-1730.wml
-dla-1731-2.wml
-dla-1731.wml
-dla-1732.wml
-dla-1733.wml
-dla-1734.wml
-dla-1735.wml
-dla-1736.wml
-dla-1737.wml
-dla-1738.wml
-dla-1739.wml
-dla-1740.wml
-dla-1741.wml
-dla-1742.wml
-dla-1743.wml
-dla-1744.wml
-dla-1745.wml
-dla-1746.wml
-dla-1747.wml
-dla-1748.wml
-dla-1749.wml
-dla-1750.wml
-dla-1751.wml
-dla-1752.wml
-dla-1753-2.wml
-dla-1753-3.wml
-dla-1753.wml
-dla-1754.wml
-dla-1755.wml
-dla-1756.wml
-dla-1757.wml
-dla-1758.wml
-dla-1759.wml
-dla-1760.wml
-dla-1761.wml
-dla-1762-2.wml
-dla-1762.wml
-dla-1763.wml
-dla-1764.wml
-dla-1765.wml
-dla-1766.wml
-dla-1767.wml
-dla-1768.wml
-dla-1769.wml
-dla-1770.wml
-dla-1771.wml
-dla-1772.wml
-dla-1773.wml
-dla-1774.wml
-dla-1775.wml
-dla-1776.wml
-dla-1777-2.wml
-dla-1777.wml
-dla-1778.wml
-dla-1779.wml
-dla-1780.wml
-dla-1781.wml
-dla-1782.wml
-dla-1783.wml
-dla-1784.wml
-dla-1785.wml
-dla-1786.wml
-dla-1787.wml
-dla-1788.wml
-dla-1789-2.wml
-dla-1789.wml
-dla-1790.wml
-dla-1791.wml
-dla-1792-2.wml
-dla-1792.wml
-dla-1793.wml
-dla-1794.wml
-dla-1795.wml
-dla-1796.wml
-dla-1797.wml
-dla-1798.wml
-dla-1799-2.wml
-dla-1799.wml
-dla-1800.wml
-dla-1801.wml
-dla-1802.wml
-dla-1803.wml
-dla-1804.wml
-dla-1805.wml
-dla-1806.wml
-dla-1807.wml
-dla-1808.wml
-dla-1809.wml
-dla-1810.wml
-dla-1811.wml
-dla-1812.wml
-dla-1813.wml
-dla-1814.wml
-dla-1815.wml
-dla-1816.wml
-dla-1817.wml
-dla-1818.wml
-dla-1819.wml
-dla-1820.wml
-dla-1821.wml
-dla-1822.wml
-dla-1823.wml
-dla-1824.wml
-dla-1825.wml
-dla-1826.wml
-dla-1827.wml
-dla-1828.wml
-dla-1829.wml
-dla-1830.wml
-dla-1831.wml
-dla-1832.wml
-dla-1833-2.wml
-dla-1833.wml
-dla-1834.wml
-dla-1835-2.wml
-dla-1835.wml
-dla-1836.wml
-dla-1837-2.wml
-dla-1837.wml
-dla-1838.wml
-dla-1839.wml
-dla-1840.wml
-dla-1841.wml
-dla-1842.wml
-dla-1843.wml
-dla-1844.wml
-dla-1845.wml
-dla-1846-2.wml
-dla-1846.wml
-dla-1847.wml
-dla-1848.wml
-dla-1849.wml
-dla-1850.wml
-dla-1851.wml
-dla-1852.wml
-dla-1853.wml
-dla-1854.wml
-dla-1855.wml
-dla-1856.wml
-dla-1857.wml
-dla-1858.wml
-dla-1859.wml
-dla-1860.wml
-dla-1861.wml
-dla-1862.wml
-dla-1863.wml
-dla-1864.wml
-dla-1865.wml
-dla-1866-2.wml
-dla-1866.wml
-dla-1867.wml
-dla-1868.wml
-dla-1869.wml
-dla-1870.wml
-dla-1871.wml
-dla-1872.wml
-dla-1873.wml
-dla-1874.wml
-dla-1875.wml
-dla-1876.wml
-dla-1877.wml
-dla-1878.wml
-dla-1879.wml
-dla-1880.wml
-dla-1881.wml
-dla-1882.wml
-dla-1883.wml
-dla-1884.wml
-dla-1885.wml
-dla-1886-2.wml
-dla-1886.wml
-dla-1887.wml
-dla-1888.wml
-dla-1889.wml
-dla-1890.wml
-dla-1891.wml
-dla-1892.wml
-dla-1893.wml
-dla-1894.wml
-dla-1895.wml
-dla-1896.wml
-dla-1897.wml
-dla-1898.wml
-dla-1899.wml
-dla-1900-2.wml
-dla-1900.wml
-dla-1901.wml
-dla-1902.wml
-dla-1903.wml
-dla-1904.wml
-dla-1905.wml
-dla-1906.wml
-dla-1907.wml
-dla-1908.wml
-dla-1909.wml
-dla-1910.wml
-dla-1911.wml
-dla-1912.wml
-dla-1913.wml
-dla-1914.wml
-dla-1915.wml
-dla-1916.wml
-dla-1917.wml
-dla-1918.wml
-dla-1919-2.wml
-dla-1919.wml
-dla-1920.wml
-dla-1921.wml
-dla-1922.wml
-dla-1923.wml
-dla-1924.wml
-dla-1925.wml
-dla-1926.wml
-dla-1927.wml
-dla-1928.wml
-dla-1929.wml
-dla-1930.wml
-dla-1931.wml
-dla-1932.wml
-dla-1933.wml
-dla-1934.wml
-dla-1935.wml
-dla-1936.wml
-dla-1937.wml
-dla-1938.wml
-dla-1939.wml
-dla-1940.wml
-dla-1941.wml
-dla-1942-2.wml
-dla-1942.wml
-dla-1943.wml
-dla-1944.wml
-dla-1945.wml
-dla-1946.wml
-dla-1947.wml
-dla-1948.wml
-dla-1949.wml
-dla-1950.wml
-dla-1951.wml
-dla-1952.wml
-dla-1953-2.wml
-dla-1953.wml
-dla-1954.wml
-dla-1955.wml
-dla-1956.wml
-dla-1957.wml
-dla-1958.wml
-dla-1959.wml
-dla-1960.wml
-dla-1961.wml
-dla-1962.wml
-dla-1963-2.wml
-dla-1963.wml
-dla-1964.wml
-dla-1965.wml
-dla-1966.wml
-dla-1967.wml
-dla-1968.wml
-dla-1969.wml
-dla-1970.wml
-dla-1971.wml
-dla-1972.wml
-dla-1973.wml
-dla-1974.wml
-dla-1975.wml
-dla-1976.wml
-dla-1977.wml
-dla-1978.wml
-dla-1979.wml
-dla-1980.wml
-dla-1981.wml
-dla-1982.wml
-dla-1983.wml
-dla-1984.wml
-dla-1985.wml
-dla-1986.wml
-dla-1987.wml
-dla-1988.wml
-dla-1989.wml
-dla-1990.wml
-dla-1991.wml
-dla-1992.wml
-dla-1993.wml
-dla-1994.wml
-dla-1995.wml
-dla-1996.wml
-dla-1997.wml
-dla-1998.wml
-dla-1999.wml
-dla-2000.wml
-dla-2001.wml
-dla-2002.wml
-dla-2003.wml
-dla-2004.wml
-dla-2005.wml
-dla-2006.wml
-dla-2007.wml
-dla-2008.wml
-dla-2009.wml
-dla-2010.wml
-dla-2011.wml
-dla-2012.wml
-dla-2013.wml
-dla-2014.wml
-dla-2015.wml
-dla-2016.wml
-dla-2017-2.wml
-dla-2017.wml
-dla-2018.wml
-dla-2019.wml
-dla-2020.wml
-dla-2021.wml
-dla-2022.wml
-dla-2023.wml
-dla-2024.wml
-dla-2025.wml
-dla-2026.wml
-dla-2027.wml
-dla-2028.wml
-dla-2029.wml
-dla-2030.wml
-dla-2031.wml
-dla-2032.wml
-dla-2033.wml
-dla-2034.wml
-dla-2035.wml
-dla-2036.wml
-dla-2037.wml
-dla-2038-2.wml
-dla-2038.wml
-dla-2039.wml
-dla-2040.wml
-dla-2041.wml
-dla-2042.wml
-dla-2043-2.wml
-dla-2043.wml
-dla-2044.wml
-dla-2045.wml
-dla-2046.wml
-dla-2047.wml
-dla-2048.wml
-dla-2049.wml
-dla-2050.wml
-dla-2051.wml
-dla-2052.wml
-dla-2054.wml
-dla-2055.wml
diff --git a/portuguese/lts/security/2019/Makefile b/portuguese/lts/security/2019/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2019/index.wml b/portuguese/lts/security/2019/index.wml
deleted file mode 100644
index d30dee60410..00000000000
--- a/portuguese/lts/security/2019/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2020/.transignore b/portuguese/lts/security/2020/.transignore
deleted file mode 100644
index 31e9c4f90a6..00000000000
--- a/portuguese/lts/security/2020/.transignore
+++ /dev/null
@@ -1,204 +0,0 @@
-dla-1931-2.wml
-dla-2053.wml
-dla-2056.wml
-dla-2057.wml
-dla-2058.wml
-dla-2059.wml
-dla-2060.wml
-dla-2061.wml
-dla-2062.wml
-dla-2063.wml
-dla-2064.wml
-dla-2065.wml
-dla-2066.wml
-dla-2067.wml
-dla-2068.wml
-dla-2069.wml
-dla-2070.wml
-dla-2071.wml
-dla-2072.wml
-dla-2073.wml
-dla-2074.wml
-dla-2075.wml
-dla-2076.wml
-dla-2077.wml
-dla-2078.wml
-dla-2079.wml
-dla-2080.wml
-dla-2081.wml
-dla-2082.wml
-dla-2083.wml
-dla-2084.wml
-dla-2085.wml
-dla-2086.wml
-dla-2087.wml
-dla-2088.wml
-dla-2089.wml
-dla-2090.wml
-dla-2091.wml
-dla-2092.wml
-dla-2093.wml
-dla-2094.wml
-dla-2095.wml
-dla-2096.wml
-dla-2097.wml
-dla-2098.wml
-dla-2099.wml
-dla-2100.wml
-dla-2101.wml
-dla-2102.wml
-dla-2103.wml
-dla-2104.wml
-dla-2105.wml
-dla-2106.wml
-dla-2107.wml
-dla-2108.wml
-dla-2109.wml
-dla-2110.wml
-dla-2111.wml
-dla-2112.wml
-dla-2113.wml
-dla-2114.wml
-dla-2115-2.wml
-dla-2115.wml
-dla-2116.wml
-dla-2117.wml
-dla-2118.wml
-dla-2119.wml
-dla-2120.wml
-dla-2121.wml
-dla-2122.wml
-dla-2123.wml
-dla-2124.wml
-dla-2125.wml
-dla-2126.wml
-dla-2127.wml
-dla-2128.wml
-dla-2129.wml
-dla-2130.wml
-dla-2131-2.wml
-dla-2131.wml
-dla-2132.wml
-dla-2133.wml
-dla-2134.wml
-dla-2135.wml
-dla-2136.wml
-dla-2137.wml
-dla-2138.wml
-dla-2139.wml
-dla-2140.wml
-dla-2141.wml
-dla-2142.wml
-dla-2143.wml
-dla-2144.wml
-dla-2145-2.wml
-dla-2145.wml
-dla-2146.wml
-dla-2147.wml
-dla-2148.wml
-dla-2149.wml
-dla-2150.wml
-dla-2151.wml
-dla-2152.wml
-dla-2153.wml
-dla-2154.wml
-dla-2155.wml
-dla-2156.wml
-dla-2157.wml
-dla-2158.wml
-dla-2159.wml
-dla-2160.wml
-dla-2161.wml
-dla-2162.wml
-dla-2163.wml
-dla-2164.wml
-dla-2165.wml
-dla-2166.wml
-dla-2167.wml
-dla-2168.wml
-dla-2169.wml
-dla-2170.wml
-dla-2171.wml
-dla-2172.wml
-dla-2173.wml
-dla-2174.wml
-dla-2175.wml
-dla-2176.wml
-dla-2177.wml
-dla-2178.wml
-dla-2179.wml
-dla-2180.wml
-dla-2181.wml
-dla-2182.wml
-dla-2183.wml
-dla-2184.wml
-dla-2185.wml
-dla-2186.wml
-dla-2187.wml
-dla-2188.wml
-dla-2189.wml
-dla-2190.wml
-dla-2191.wml
-dla-2192.wml
-dla-2193.wml
-dla-2194.wml
-dla-2195.wml
-dla-2196-2.wml
-dla-2196.wml
-dla-2197.wml
-dla-2198.wml
-dla-2199.wml
-dla-2200.wml
-dla-2201.wml
-dla-2202.wml
-dla-2203.wml
-dla-2204.wml
-dla-2205.wml
-dla-2206.wml
-dla-2207.wml
-dla-2208.wml
-dla-2209.wml
-dla-2210.wml
-dla-2211.wml
-dla-2212.wml
-dla-2213.wml
-dla-2214.wml
-dla-2215.wml
-dla-2216.wml
-dla-2217.wml
-dla-2218.wml
-dla-2219.wml
-dla-2220.wml
-dla-2221.wml
-dla-2222.wml
-dla-2223.wml
-dla-2224.wml
-dla-2225.wml
-dla-2226.wml
-dla-2227.wml
-dla-2228-2.wml
-dla-2228.wml
-dla-2229.wml
-dla-2231.wml
-dla-2232.wml
-dla-2233-2.wml
-dla-2233.wml
-dla-2234.wml
-dla-2235.wml
-dla-2236.wml
-dla-2237.wml
-dla-2238.wml
-dla-2239.wml
-dla-2240.wml
-dla-2241-2.wml
-dla-2241.wml
-dla-2242.wml
-dla-2243.wml
-dla-2244.wml
-dla-2245.wml
-dla-2246.wml
-dla-2247.wml
-dla-2248.wml
-dla-2249.wml
-dla-2250.wml
-dla-2251.wml
diff --git a/portuguese/lts/security/2020/Makefile b/portuguese/lts/security/2020/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2020/index.wml b/portuguese/lts/security/2020/index.wml
deleted file mode 100644
index 2761cb876cb..00000000000
--- a/portuguese/lts/security/2020/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2020</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2021/Makefile b/portuguese/lts/security/2021/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2021/index.wml b/portuguese/lts/security/2021/index.wml
deleted file mode 100644
index 670c3b93e3d..00000000000
--- a/portuguese/lts/security/2021/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2021</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="b4f36992a1c7759ac519c3d9a3a6fb40d57e07bb"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2021' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2022/Makefile b/portuguese/lts/security/2022/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2022/index.wml b/portuguese/lts/security/2022/index.wml
deleted file mode 100644
index 3628ab80980..00000000000
--- a/portuguese/lts/security/2022/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2022</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="36968947d5d302f916cfdaf60bd2e912e847ebc9"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2022' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/lts/security/2023/Makefile b/portuguese/lts/security/2023/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/lts/security/2023/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/lts/security/2023/index.wml b/portuguese/lts/security/2023/index.wml
deleted file mode 100644
index b8a75f8a53a..00000000000
--- a/portuguese/lts/security/2023/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>LTS alertas de segurança de 2023</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="8c2a0162a62d7747c1bf6e2b221eb2e82d298531"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2023' ) :>
-
-<p>Você pode receber os últimos alertas de segurança do Debian LTS
-inscrevendo-se na nossa lista de discussão
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Você também pode <a href="https://lists.debian.org/debian-lts-announce/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/1997/.transignore b/portuguese/security/1997/.transignore
deleted file mode 100644
index 472723e9417..00000000000
--- a/portuguese/security/1997/.transignore
+++ /dev/null
@@ -1,17 +0,0 @@
-19970127.wml
-19970206a.wml
-19970206b.wml
-19970210.wml
-19970213.wml
-19970220.wml
-19970302.wml
-19970304.wml
-19970323.wml
-19970325a.wml
-19970325b.wml
-19970407.wml
-19970409.wml
-19970416.wml
-19970417.wml
-19970702a.wml
-19970702b.wml
diff --git a/portuguese/security/1997/Makefile b/portuguese/security/1997/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/1997/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/1997/index.wml b/portuguese/security/1997/index.wml
deleted file mode 100644
index 6b789d68bca..00000000000
--- a/portuguese/security/1997/index.wml
+++ /dev/null
@@ -1,5 +0,0 @@
-#use wml::debian::template title="Alertas de Segurança de 1997" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :>
diff --git a/portuguese/security/1998/.transignore b/portuguese/security/1998/.transignore
deleted file mode 100644
index 1f894095e40..00000000000
--- a/portuguese/security/1998/.transignore
+++ /dev/null
@@ -1,43 +0,0 @@
-19980110.wml
-19980112a.wml
-19980112b.wml
-19980211.wml
-19980217.wml
-19980317a.wml
-19980317b.wml
-19980317c.wml
-19980317d.wml
-19980317e.wml
-19980401.wml
-19980508a.wml
-19980508b.wml
-19980509.wml
-19980513.wml
-19980514.wml
-19980520.wml
-19980530a.wml
-19980530b.wml
-19980531.wml
-19980613.wml
-19980708.wml
-19980827a.wml
-19980827b.wml
-19980827c.wml
-19980827d.wml
-19980827e.wml
-19980828a.wml
-19980828b.wml
-19980828c.wml
-19980828d.wml
-19980829.wml
-19980901.wml
-19980904.wml
-19980905.wml
-19980909.wml
-19980922.wml
-19981112.wml
-19981118.wml
-19981122.wml
-19981126.wml
-19981207.wml
-19981210.wml
diff --git a/portuguese/security/1998/Makefile b/portuguese/security/1998/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/1998/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/1998/index.wml b/portuguese/security/1998/index.wml
deleted file mode 100644
index 0aeff9fea44..00000000000
--- a/portuguese/security/1998/index.wml
+++ /dev/null
@@ -1,5 +0,0 @@
-#use wml::debian::template title="Alertas de Segurança de 1998" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :>
diff --git a/portuguese/security/1999/.transignore b/portuguese/security/1999/.transignore
deleted file mode 100644
index 9f773495289..00000000000
--- a/portuguese/security/1999/.transignore
+++ /dev/null
@@ -1,38 +0,0 @@
-19990104.wml
-19990117.wml
-19990210.wml
-19990215a.wml
-19990215.wml
-19990218.wml
-19990220a.wml
-19990220.wml
-19990331a.wml
-19990331.wml
-19990422.wml
-19990607a.wml
-19990607.wml
-19990612.wml
-19990623.wml
-19990804.wml
-19990806.wml
-19990807.wml
-19990814.wml
-19990823a.wml
-19990823b.wml
-19990823c.wml
-19990823.wml
-19990830.wml
-19990907.wml
-19990924.wml
-19991018a.wml
-19991018.wml
-19991027.wml
-19991030.wml
-19991111a.wml
-19991111.wml
-19991116.wml
-19991202.wml
-19991207.wml
-19991209.wml
-19991215a.wml
-19991215.wml
diff --git a/portuguese/security/1999/Makefile b/portuguese/security/1999/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/1999/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/1999/index.wml b/portuguese/security/1999/index.wml
deleted file mode 100644
index b4611f33019..00000000000
--- a/portuguese/security/1999/index.wml
+++ /dev/null
@@ -1,5 +0,0 @@
-#use wml::debian::template title="Alertas de Segurança de 1999" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :>
diff --git a/portuguese/security/2000/.transignore b/portuguese/security/2000/.transignore
deleted file mode 100644
index d6bbfb5c23f..00000000000
--- a/portuguese/security/2000/.transignore
+++ /dev/null
@@ -1,66 +0,0 @@
-20000108.wml
-20000109.wml
-20000201.wml
-20000217.wml
-20000227.wml
-20000229.wml
-20000309.wml
-20000328.wml
-20000605a.wml
-20000605.wml
-20000612.wml
-20000619.wml
-20000623.wml
-20000628.wml
-20000702.wml
-20000719a.wml
-20000719b.wml
-20000719.wml
-20000727.wml
-20000728.wml
-20000810.wml
-20000812.wml
-20000816.wml
-20000821.wml
-20000830a.wml
-20000830.wml
-20000901.wml
-20000902a.wml
-20000902.wml
-20000910a.wml
-20000910.wml
-20000911.wml
-20000919.wml
-20001008.wml
-20001009.wml
-20001013a.wml
-20001013.wml
-20001014a.wml
-20001014b.wml
-20001014.wml
-20001111a.wml
-20001111.wml
-20001112.wml
-20001118a.wml
-20001118.wml
-20001119.wml
-20001120a.wml
-20001120.wml
-20001121a.wml
-20001121.wml
-20001122a.wml
-20001122b.wml
-20001122c.wml
-20001122.wml
-20001123.wml
-20001125.wml
-20001129.wml
-20001130.wml
-20001201.wml
-20001217a.wml
-20001217.wml
-20001219.wml
-20001220.wml
-20001225a.wml
-20001225b.wml
-20001225.wml
diff --git a/portuguese/security/2000/Makefile b/portuguese/security/2000/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2000/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2000/index.wml b/portuguese/security/2000/index.wml
deleted file mode 100644
index 51dc44e8e01..00000000000
--- a/portuguese/security/2000/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2000</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce-00/">\
-navegar pelos arquivos</a> da lista.
diff --git a/portuguese/security/2001/.transignore b/portuguese/security/2001/.transignore
deleted file mode 100644
index 9bd703d29de..00000000000
--- a/portuguese/security/2001/.transignore
+++ /dev/null
@@ -1,68 +0,0 @@
-dsa-011.wml
-dsa-012.wml
-dsa-013.wml
-dsa-014.wml
-dsa-015.wml
-dsa-016.wml
-dsa-017.wml
-dsa-018.wml
-dsa-019.wml
-dsa-020.wml
-dsa-021.wml
-dsa-022.wml
-dsa-023.wml
-dsa-024.wml
-dsa-025.wml
-dsa-026.wml
-dsa-027.wml
-dsa-028.wml
-dsa-029.wml
-dsa-030.wml
-dsa-031.wml
-dsa-032.wml
-dsa-033.wml
-dsa-034.wml
-dsa-035.wml
-dsa-036.wml
-dsa-037.wml
-dsa-038.wml
-dsa-039.wml
-dsa-040.wml
-dsa-041.wml
-dsa-042.wml
-dsa-043.wml
-dsa-044.wml
-dsa-045.wml
-dsa-046.wml
-dsa-047.wml
-dsa-048.wml
-dsa-049.wml
-dsa-050.wml
-dsa-051.wml
-dsa-052.wml
-dsa-053.wml
-dsa-054.wml
-dsa-055.wml
-dsa-056.wml
-dsa-057.wml
-dsa-058.wml
-dsa-059.wml
-dsa-060.wml
-dsa-061.wml
-dsa-062.wml
-dsa-063.wml
-dsa-064.wml
-dsa-065.wml
-dsa-066.wml
-dsa-067.wml
-dsa-068.wml
-dsa-069.wml
-dsa-070.wml
-dsa-081.wml
-dsa-082.wml
-dsa-083.wml
-dsa-084.wml
-dsa-085.wml
-dsa-090.wml
-dsa-092.wml
-dsa-095.wml
diff --git a/portuguese/security/2001/Makefile b/portuguese/security/2001/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2001/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2001/dsa-071.wml b/portuguese/security/2001/dsa-071.wml
deleted file mode 100644
index 98ccafdf737..00000000000
--- a/portuguese/security/2001/dsa-071.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>corrupção de memória</define-tag>
-<define-tag moreinfo>
-Salvatore Sanfilippo achou dois problemas remotamente exploráveis no
-<code>fetchmail</code> enquanto fazia uma auditoria de segurança. A
-entrada não é verificada, tanto no código IMAP como no código POP3,
-mesmo que seja usada para guardar um número num array. Já que nenhuma
-checagem de limites é feita, isso pode ser usado por um intruso para
-escrever dados arbitrários na memória. Um intruso pode usar isso se eles
-conseguirem fazer com que um usuário transfira e-mail de um servidor
-IMAP ou POP3 sob seu controle.
-
-<p>Isso foi consertado na versão 5.3.3-3, e nós recomendamos que você
-atualize seu pacote <code>fetchmail</code> imediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-071.data"
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6"
diff --git a/portuguese/security/2001/dsa-072.wml b/portuguese/security/2001/dsa-072.wml
deleted file mode 100644
index e086af60179..00000000000
--- a/portuguese/security/2001/dsa-072.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>ataque de formatação ao printf</define-tag>
-<define-tag moreinfo>
-Zenith Parse descobriu um problema de segurança no <code>groff</code>
-(versão GNU do <code>troff</code>). O comando <tt>pic</tt> era
-vulnerável a um ataque de formatação no printf, que tornava possível
-driblar a opção `-S' e executar código arbitrário.
-
-<p>Isso foi consertado na versão 1.15.2-2, e nós recomendamos que você
-atualize seu pacote <code>groff</code> imediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-072.data"
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6"
diff --git a/portuguese/security/2001/dsa-073.wml b/portuguese/security/2001/dsa-073.wml
deleted file mode 100644
index 62e2f3ef972..00000000000
--- a/portuguese/security/2001/dsa-073.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>3 exploits remotos</define-tag>
-<define-tag moreinfo>
-A equipe do Horde lançou a versão 2.2.6 do IMP, um programa de e-mail
-IMAP baseado na web, que remedia três problemas de segurança. Seu
-anúncio ao lançamento os descreve assim:
-
-<ol>
-<li> Uma vulnerabilidade PHPLIB permitia a alguém malicioso prover um
- valor para o elemento do array $_PHPLIB[libdir], e assim fazer com
- que scripts de outro servidor sejam carregados e executados. Essa
- vulnerabilidade é explorável remotamente. (Horde 1.2.x vem com sua
- própria versão de PHPLIB, que agora foi consertada para prevenir esse
- problema.)
-
-<li> Usando codificações complicadas de "javascript:" alguém pode causar
- a execução de código JavaScript maldoso no browser do usuário lendo
- e-mail enviado pelo cracker. (IMP 2.2.x já filtrava muitos desses
- padrões; vários outros padrões novos que estavam escorregando pelos
- filtros estão bloqueados agora.)
-
-<li> Um usuário hostil que pode criar um arquivo legível por todos
- chamado "prefs.lang" em algum lugar do servidor Apache/PHP pode
- fazer com que o arquivo seja executado como código PHP. A
- configuração do IMP poderia ser lida, consequentemente, o banco de
- dados de senhas do Horde poderia ser usado para ler e alterar o banco
- de dados usado para guardar contatos e preferências, etc. Não
- acreditamos que isso seja remotamente explorável diretamente pelo
- Apache/PHP/IMP; no entanto, acesso à shell no servidor ou por outros
- meios (ex., FTP) pode ser usado para criar esse arquivo.
-
-</ol>
-
-<p>Esses problemas foram consertados na versão 2:2.2.6-0.potato.1. Note
-também que você vai precisar atualizar o pacote <code>horde</code> para
-a mesma versão.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-073.data"
-#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5"
diff --git a/portuguese/security/2001/dsa-074.wml b/portuguese/security/2001/dsa-074.wml
deleted file mode 100644
index 63d3eceaca3..00000000000
--- a/portuguese/security/2001/dsa-074.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-Alban Hertroys descobriu um buffer overflow no Window Maker, um
-gerenciador de janelas para X popular. O código que lida com os títulos
-no menu da lista de janelas não checava o tamanho do título antes de
-copiá-lo para um buffer. Já que programas setam seu título usando dados
-que não são confiáveis (exemplo: a maioria dos browsers inclui o título
-da página web que está sendo exibida no título de sua janela), isso pode
-ser abusado remotamente.
-
-<p>Esse problema foi consertado na versão 0.61.1-4.1 do pacote Debian e
-na versão 0.65.1 do autor. Recomendamos que você atualize seu pacote do
-Window Maker imediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-074.data"
-#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb"
diff --git a/portuguese/security/2001/dsa-075.wml b/portuguese/security/2001/dsa-075.wml
deleted file mode 100644
index 5cfed2faba7..00000000000
--- a/portuguese/security/2001/dsa-075.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"
-
-<define-tag description>exploit remoto</define-tag>
-<define-tag moreinfo>
-O daemon do telnet contido no pacote netkit-telnet-ssl_0.16.3-1 da
-distribuição 'stable' (potato) do Debian GNU/Linux está vulnerável a um
-overflow explorável na maneira com que ele lida com a saída.
-O bug original foi encontrado por &lt;scut@nb.in-berlin.de&gt;, e
-anunciado na bugtraq em 18/07/2001. Naquela época, acreditava-se que o
-netkit-telnet de versão 0.14 ou maior não fosse vulnerável.
-
-<p>Em 10/08/2001, zen-parse postou um aviso baseado no mesmo problema,
-para todas as versões do netkit-telnet abaixo de 0.17.
-
-<p>Mais detalhes podem ser encontrados na
-<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
-Como o Debian usa o usuário 'telnetd' para rodar o in.telnetd, este bug
-não dá acesso root em sistemas Debian; apenas a segurança do usuário
-'telnetd' é que pode ser comprometida.
-
-<p>Nós recomendamos veementemente que você atualize seus pacotes
-netkit-telnet-ssl para as versões listadas abaixo.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-075.data"
diff --git a/portuguese/security/2001/dsa-076.wml b/portuguese/security/2001/dsa-076.wml
deleted file mode 100644
index 0eb7906025e..00000000000
--- a/portuguese/security/2001/dsa-076.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-Pavel Machek encontrou um buffer overflow no paginador `most'.
-O problema é parte da expansão de tabulamento do most, em que o programa
-escreveria além dos limites de duas variáveis array quando fosse exibir
-um arquivo malicioso. Isso poderia levar à sobre-gravação de outras
-estruturas de dados, o que, por sua vez, poderia levar o most a executar
-código arbitrário que poderia comprometer o ambiente dos usuários.
-
-<p>Esse problema foi consertado na versão original 4.9.2 e numa versão
-atualizada para o Debian GNU/Linux 2.2 que é baseada na versão 4.9.0.
-
-<p>Nós recomendamos que você atualize seu pacote most imediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-076.data"
-#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e"
diff --git a/portuguese/security/2001/dsa-077.wml b/portuguese/security/2001/dsa-077.wml
deleted file mode 100644
index 4aba19f7e97..00000000000
--- a/portuguese/security/2001/dsa-077.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>DoS remoto</define-tag>
-<define-tag moreinfo>
-Vladimir Ivaschenko descobriu um problema no squid, um proxy cache
-popular.
-Ele descobriu que havia uma falha no código que cuida de comandos FTP
-PUT: quando um pedido de 'mkdir' sem parâmetros era feito, o squid
-detectaria um erro interno e morreria. Como o squid é configurado para
-se reiniciar quando há problemas, este bug não é tão grave.
-
-<p>Isso foi consertado na versão 2.2.5-3.2. O problema está marcado como
-o bug 233 no bugtracker do squid e também estará consertado em versões
-posteriores do squid.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-077.data"
-#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8"
diff --git a/portuguese/security/2001/dsa-078.wml b/portuguese/security/2001/dsa-078.wml
deleted file mode 100644
index b93f4c2fbac..00000000000
--- a/portuguese/security/2001/dsa-078.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>invocação remota de comandos</define-tag>
-<define-tag moreinfo>
-Byrial Jensen achou um problema grave no slrn, um leitor de news
-(Usenet).
-A notícia veio na seguinte forma, na lista de discussão slrn-announce:
-
-<blockquote>
-<p>
- Durante uma tentativa de se decodificar um arquivo binário, o código
- do programa executa qualquer shell script que o artigo contiver,
- assumindo, aparentemente, que o mesmo se trata de um arquivo
- auto-extraível.
-</p>
-</blockquote>
-
-<p>Esse problema foi consertado na versão 0.9.6.2-9potato2, removendo-se
-essa funcionalidade do programa.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-078.data"
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86"
diff --git a/portuguese/security/2001/dsa-079.wml b/portuguese/security/2001/dsa-079.wml
deleted file mode 100644
index 95d05529daa..00000000000
--- a/portuguese/security/2001/dsa-079.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>acesso ao uid/gid uucp</define-tag>
-<define-tag moreinfo>
-<p>Zenith Parsec descobriu um furo de segurança no Taylor UUCP 1.06.1. Esse
-furo permite que um usuário local copie qualquer arquivo onde tenha permissão
-de escrita pelo uid do uucp, o que significa efetivamente que um usuário
-local pode desorganizar o subsistema UUCP completamente, incluindo roubar
-mail, etc.</p>
-
-<p>Se um usuário remoto com acesso UUCP é capaz de criar arquivos no
-sistema local, ele pode fazer certas adivinhações sobre o layout da
-estrutura de diretórios local, então o usuário remoto pode também
-desorganizar o sistema UUCP. A instalação padrão do UUCP permite que
-usuários remotos criem arquivos no sistema local se o diretório
-público do UUCP for criado com a permissão de escrita para todos.</p>
-
-<p>Obviamente esse furo de segurança é grave para qualquer um que use
-UUCP num sistema multi-usuário com usuários não confiáveis, ou qualquer
-um que use UUCP e permita conexões de sistema remotos não confiáveis.</p>
-
-<p>Pensava-se que este problema foi corrigido com o DSA 079-1, mas
-isso não consertou todas as variações do problema. O problema como um todo
-foi consertado 1.06.1-11potato2 do uucp que usa um patch do autor da versão
-original Ian Lance Taylor.</p>
-
-<p>Nós recomendamos que você atualize seu pacote uucp imediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
-#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c"
diff --git a/portuguese/security/2001/dsa-080.wml b/portuguese/security/2001/dsa-080.wml
deleted file mode 100644
index c12d1dc8126..00000000000
--- a/portuguese/security/2001/dsa-080.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>obtenção não-autorizada de dados</define-tag>
-<define-tag moreinfo>
-Nergal reportou uma <a
-href="http://sourceforge.net/tracker/index.php?func=detail&amp;aid=458013&amp;group_id=4593&amp;atid=104593">\
-vulnerabilidade</a> no programa htsearch, que é distribuído no pacote
-ht://Dig, um sistema de indexação e busca para pequenos domínios e
-intranets. Usando versões anteriores, era possível passar o parâmetro
-<kbd>-c</kbd> para o programa cgi, de forma a usar um outro arquivo de
-configuração.
-
-<p>Um usuário maldoso poderia apontar o htsearch para um arquivo como
-<var>/dev/zero</var> e pôr o servidor num loop infinito, tentando ler
-parâmetros de configuração. Se o usuário possui permissões de gravação
-no servidor, ele pode apontar o programa para um arquivo de configuração
-válido e pegar qualquer arquivo legível pelo uid do servidor web.
-
-<p>Esse problema foi consertado na versão 3.1.5-2.0potato.1 para o
-Debian GNU/Linux 2.2.
-
-<p>Nós recomendamos que você atualize seu pacote htdig imediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-080.data"
diff --git a/portuguese/security/2001/dsa-086.wml b/portuguese/security/2001/dsa-086.wml
deleted file mode 100644
index de373f91bfd..00000000000
--- a/portuguese/security/2001/dsa-086.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>exploit de root remoto</define-tag>
-<define-tag moreinfo>
-<p>Nós recebemos notícias de que o "SSH CRC-32 compensation attack
-detector vulnerability" está sendo ativamente exploitado. Esse é
-o mesmo erro do tipo inteiro anteriormente corrigido para OpenSSH
-no DSA-027-1. OpenSSH (o pacote ssh da Debian) foi consertado na
-mesma hora, mas o ssh-nonfree e o ssh-socks não foram.</p>
-
-<p>Mesmo que os pacotes da seção non-free do repositório ainda não
-sejam oficialmente suportados pelo projeto Debian, nós tomamos um
-posição não usual e estamos lançando pacotes ssh-nonfree/ssh-socks
-atualizados para aqueles que ainda não migraram para o OpenSSH.
-Entretanto, nós recomendamos que nossos usuários migrem para o
-que é suportado regularmente, o pacote DFSG-free "ssh", logo.
-ssh 1.2.3-9.3 é o pacote OpenSSH disponível no Debian 2.2r4.</p>
-
-<p>Os pacotes ssh-nonfree/ssh-socks consertados estão disponíveis
-na versão 1.2.27-6.2 para uso com o Debian 2.2 (potato) e na
-versão 1.2.27-8 para o uso com a distribuição Debian unstable/testing.
-Note que os novos pacotes ssh-nonfree/ssh-socks removem o bit setuid do
-binário ssh, desativando autenticação rhosts-rsa. Se você precisar dessa
-funcionalidade, rode</p>
-<p><code>chmod u+s /usr/bin/ssh1</code></p>
-<p>depois de instalar o novo pacote.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-086.data"
-#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08"
diff --git a/portuguese/security/2001/dsa-087.wml b/portuguese/security/2001/dsa-087.wml
deleted file mode 100644
index a8f516d2648..00000000000
--- a/portuguese/security/2001/dsa-087.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>exploit de root remoto</define-tag>
-<define-tag moreinfo>
-CORE ST anunciou que um exploit foi achado para um bug no código glob
-(esse é o código que gerencia a expansão do wildcard filename). Qualquer
-um logado como usuário (incluindo usuários anônimos) pode exploitar o
-bug para conseguir privilégios de root no servidor.
-
-<p>Isso foi corrigido na versão 2.6.0-6 do pacote wu-ftpd.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-087.data"
-#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d"
diff --git a/portuguese/security/2001/dsa-088.wml b/portuguese/security/2001/dsa-088.wml
deleted file mode 100644
index 78754108edd..00000000000
--- a/portuguese/security/2001/dsa-088.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>improper character escaping</define-tag>
-<define-tag moreinfo>
-The fml (a mailing list package) as distributed in Debian GNU/Linux 2.2
-suffers from a cross-site scripting problem. When generating index
-pages for list archives the `&lt;' and `&gt;' characters were not properly
-escaped for subjects.
-
-<p>This has been fixed in version 3.0+beta.20000106-5, and we recommend
-that you upgrade your fml package to that version. Upgrading will
-automatically regenerate the index pages.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-088.data"
-#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199"
diff --git a/portuguese/security/2001/dsa-089.wml b/portuguese/security/2001/dsa-089.wml
deleted file mode 100644
index 99833247ae3..00000000000
--- a/portuguese/security/2001/dsa-089.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>exploit de root remoto (e outros)</define-tag>
-<define-tag moreinfo>
-<p>O pacote icecast-server (um servidor streaming de música) distribuído
-na Debian GNU/Linux 2.2 tem alguns problemas de segurança:</p>
-
-<ul>
- <li>se um cliente adicionar um / depois do nome do arquivo a ser pego, o
- servidor poderá cair.</li>
- <li>deixando escapar pontos como %2E é possível enganar os meios de segurança
- e baixar arquivos arbitrários</li>
- <li>existiam diversos estouros de buffer que poderiam ser exploitados
- para ganhar acesso de root</li>
-</ul>
-
-<p>Esses problemas foram consertados na versão 1.3.10-1, e nós realmente
-recomendamos que você atualize o seu pacote icecast-server imediatamente.
-
-<p>O pacote i386 mencionado no aviso de segurança DSA-089-1 foi compilado
-incorretamente e não roda nas máquinas Debian GNU/Linux potato. Isso foi
-consertado na versão 1.3.10-1.1.
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-089.data"
-#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9"
diff --git a/portuguese/security/2001/dsa-091.wml b/portuguese/security/2001/dsa-091.wml
deleted file mode 100644
index 3b0878b8ea0..00000000000
--- a/portuguese/security/2001/dsa-091.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>influenciando o login</define-tag>
-<define-tag moreinfo>
-Se a opção UseLogin estiver ativada no ssh, usuários locais podem
-passar variáveis de ambiente (incluindo variáveis como LD_PRELOAD)
-para o processo de login. Isso foi consertado desativando a cópia do
-ambiente se UserLogin estiver ativado.
-
-<p>Note que a configuração padrão para Debian não tem o UseLogin ativado.
-
-<p>Isso foi consertado na versão 1:1.2.3-9.4.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-091.data"
-#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0"
diff --git a/portuguese/security/2001/dsa-093.wml b/portuguese/security/2001/dsa-093.wml
deleted file mode 100644
index dc0ea58efb4..00000000000
--- a/portuguese/security/2001/dsa-093.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>DoS remoto</define-tag>
-<define-tag moreinfo>
-Wietse Venema informou que ele encontrou uma vulnerabilidade
-de negação de serviço no postfix. O log da sessão SMTP que o
-postfix mantém por questões de debug pode crescer de uma maneira
-não razoável.
-
-<p>Isso foi consertado na versão 0.0.19991231pl11-2.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-093.data"
-#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2"
diff --git a/portuguese/security/2001/dsa-094.wml b/portuguese/security/2001/dsa-094.wml
deleted file mode 100644
index 947169f02f4..00000000000
--- a/portuguese/security/2001/dsa-094.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>furo de cross-site scripting</define-tag>
-<define-tag moreinfo>
-Barry A. Warsaw informou muitos furos de segurança de cross-site scripting
-no Mailman, devido a não existência do escape de variáveis CGI.
-
-<p>Isso foi consertado no upstream na versão 2.0.8, e os patches
-importantes foram portados para a versão 1.1-10 no Debian.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-094.data"
-#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d"
diff --git a/portuguese/security/2001/index.wml b/portuguese/security/2001/index.wml
deleted file mode 100644
index 4159ccb69eb..00000000000
--- a/portuguese/security/2001/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2001</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce-01/">\
-navegar pelos arquivos</a> da lista.
diff --git a/portuguese/security/2002/Makefile b/portuguese/security/2002/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2002/dsa-096.wml b/portuguese/security/2002/dsa-096.wml
deleted file mode 100644
index 8bcf5840b5a..00000000000
--- a/portuguese/security/2002/dsa-096.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-Joost Pol encontrou um buffer overflow no código de tratamento de endereço
-do mutt (um popular cliente de correio eletrônico).
-
-<p>Isto foi corrigido nas versões 1.2.5.1 e 1.3.25 do autor. O patch relevante
-foi adicionado na versão 1.2.5-5 do pacote Debian.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-096.data"
diff --git a/portuguese/security/2002/dsa-097.wml b/portuguese/security/2002/dsa-097.wml
deleted file mode 100644
index 2835ac098a4..00000000000
--- a/portuguese/security/2002/dsa-097.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f" translation_maintainer="Michelle Ribeiro"
-<define-tag description>Execução de programa não controlada</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier descobriu uma falha em todas as versões do Exim anteriores ao
-Exim 3.34 e ao Exim 3.952.</p>
-
-<p>O mantenedor do Exim, Philip Hazel, <a href="http://www.exim.org/pipermail/exim-announce/2001q4/000048.html">\escreveu</a> sobre isto: "O problema existe somente no caso de uma
-configuração em tempo de execução que direciona ou roteia um endereço para um canal de
- transporte sem a checagem de partes locais do endereço. Isto não se aplica, por exemplo,
-a canais executados a partir de um alias ou arquivos reenviados, porque as partes locais
-são checadas para certificar que este é o nome de um alias ou de um usuário local.
-O efeito da falha é que, ao invés de obedecer o comando pipe correto, um Exim quebrado executa
-o comando codificado na parte local do endereço."</p>
-
-<p>O problema foi corrigido na versão 3.12-10.2 do pacote Exim para a distribuição
-estável do Debian GNU/Linux 2.2 e na versão 3.33-1.1 para as distribuições
-testing e unstable. Nós recomendamos que você atualize seu pacote exim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-097.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-098.wml b/portuguese/security/2002/dsa-098.wml
deleted file mode 100644
index 40e2906f498..00000000000
--- a/portuguese/security/2002/dsa-098.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade no formato de string e buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Dois problemas diferentes foram encontrados no libgtop-daemon:</p>
-
-<ul>
-<li> O laboratório intexxia encontrou um problema no formato de strings no código
-utilizado para criar logs do libgtop_daemon. Há duas funções para criação de logs
-que são chamadas ao autorizar um cliente e que podem ser exploradas por um usuário remoto.
-
-<li> Flavio Veloso encontrou um buffer overflow na função que autoriza os clientes
-</ul>
-
-<p>Como o libgtop_daemon é executado pelo usuário nobody as duas falhas podem
-ser usadas para obter acesso à conta nobody de um sistema que roda o libgtop_daemon.</p>
-
-<p>Estes problemas foram corrigidos na versão 1.0.6-1.1 e nós recomendamos que
-você atualize seu pacote libgtop-daemon imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-098.data"
diff --git a/portuguese/security/2002/dsa-099.wml b/portuguese/security/2002/dsa-099.wml
deleted file mode 100644
index 18b7d89961e..00000000000
--- a/portuguese/security/2002/dsa-099.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" translation_maintainer="Michelle Ribeiro"
-<define-tag description>hijacking de sessão IRC</define-tag>
-<define-tag moreinfo>
-<p>zen-parse encontrou uma <a href="http://online.securityfocus.com/archive/1/249113">\
-vulnerabilidade</a> no cliente de IRC XChat que permite que um atacante roube as sessões
-IRC dos usuários. </p>
-
-<p>Isto possibilita fraudar os clientes de IRC XChat para enviar comandos arbitrários
-ao servidores de IRC na qual estão, bem como potenciais ataques de engenharia social,
-controle de canal e negação de serviço. Esta falha existe nas versões 1.4.2 e 1.4.3.
-Versões superiores do XChat também estão vulneráveis, mas este comportamento é controlado
-pela variável de configuração »percascii«, que por padrão é 0. Se este está configurado
-como 1 então o problema se torna aparente na 1.6/1.8 também. </p>
-
-<p>A falha foi corrigida na versão 1.8.7 do autor e na versão
-1.4.3-1 para a distribuição estável do Debian (2.2) com um patch
-fornecido pelo autor Peter Zelezny. Nós recomendamos que você
-atualize seus pacotes XChat imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-099.data"
diff --git a/portuguese/security/2002/dsa-100.wml b/portuguese/security/2002/dsa-100.wml
deleted file mode 100644
index 8ff51b2f244..00000000000
--- a/portuguese/security/2002/dsa-100.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6" translation_maintainer="Michelle Ribeiro"
-<define-tag description>Potencial buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES encontrou um buffer overflow no gzip que ocorre na compactação
-de arquivos com nomes realmente longos. Mesmo que o GOBBLES afirme ter desenvolvido
-uma ferramenta para tirar vantagem deste bug, outras pessoas dizem que
-este <a href="http://online.securityfocus.com/bid/3712">\
-problema</a> não pode ser explorado como nos outros incidentes de segurança.</p>
-
-<p>Adicionalmente, a versão Debian do gzip para a distribuição estável não
-causa segfault, então não herda diretamente esta falha. De qualquer forma,
-é melhor prevenir do que remediar, então preparamos uma atualização
-para você.</p>
-
-<p>Por favor, certifique-se que este executando uma versão atualizada da
-stable/unstable/testing com a última versão 1.2.4-33.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-100.data"
diff --git a/portuguese/security/2002/dsa-101.wml b/portuguese/security/2002/dsa-101.wml
deleted file mode 100644
index 3f4de7a9453..00000000000
--- a/portuguese/security/2002/dsa-101.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119" translation_maintainer="Michelle Ribeiro"
-<define-tag description>exploração local da conta root</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer da SuSE encontrou uma vulnerabilidade no
-<code>sudo</code> que pode facilmente levar a uma exploração local da conta root
-.</p>
-
-<p>Esta falha foi corrigida na versão 1.6.4 do autor e também na versão 1.6.2p2-2.1
-para a distribuição estável do Debian GNU/Linux.</p>
-
-<p>Nós recomendamos que você atualize seu pacote sudo imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-101.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-102.wml b/portuguese/security/2002/dsa-102.wml
deleted file mode 100644
index 18eb6fe54f2..00000000000
--- a/portuguese/security/2002/dsa-102.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade em daemon</define-tag>
-<define-tag moreinfo>
-<p>zen-parse encontrou uma falha na atual implementação do at, que leva a uma
-vulnerabilidade de corrupção de pilha, que pode resultar em uma potencial exploração
-do usuário daemon.</p>
-
-<p>Nós recomendamos que você atualize seu pacote at.</p>
-
-<p>Infelizmente, a correção da falha do DSA 102-1 ainda não foi propagada adequadamente
-devido a um erro no empacotamento. O arquivo parsetime.y foi corrigido e o
-yy.tab.c deveria ser gerado a partir dele, mas o yy.tab.c do código original continua sendo
-utilizado. Isto foi corrigido no DSA-102-2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-102.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-103.wml b/portuguese/security/2002/dsa-103.wml
deleted file mode 100644
index ccf4bcaf3db..00000000000
--- a/portuguese/security/2002/dsa-103.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Um buffer overflow foi encontrado no código globbing da glibc.
-Este é o código que é usado em modelos globais para nomes de arquivos
-e é comumente usado em aplicações como shells e servidores FTP.</p>
-
-<p>Esta falha foi corrigida na versão 2.1.3-20 e nós recomendamos que você atualize
-seu pacote libc imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-103.data"
-# $Id$ \ No newline at end of file
diff --git a/portuguese/security/2002/dsa-104.wml b/portuguese/security/2002/dsa-104.wml
deleted file mode 100644
index 0cd32de1fac..00000000000
--- a/portuguese/security/2002/dsa-104.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580" translation_maintainer="Michelle Ribeiro"
-<define-tag description>ataque DoS</define-tag>
-<define-tag moreinfo>
-<p>Larry McVoy encontrou uma falha no pacote de tratamento de código do pacote
-CIPE VPN: este não checa se o pacote recebido é pequeno demais e se há a possibilidade de
-quebra.</p>
-
-<p>Isto foi corrigido na versão 1.3.0-3 e nós recomendamos que você atualize seu pacote CIPE
-imediatamente.</p>
-
-<p>Por favor, note que pacote somente contém o patch do kernel necessário e você terá que
-construir manualmente os módulos para seu kernel com a código atualizado do
-pacote <code>cipe-source</code>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-104.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-105.wml b/portuguese/security/2002/dsa-105.wml
deleted file mode 100644
index 4222913d3e3..00000000000
--- a/portuguese/security/2002/dsa-105.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034" translation_maintainer="Michelle Ribeiro"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>A versão do enscript (uma ferramenta para converter texto ASCII para
-diferentes formatos) na potato estava criando arquivos temporários inseguros).</p>
-
-<p>Esta falha foi corrigida na versão 1.6.2-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-105.data"
diff --git a/portuguese/security/2002/dsa-106.wml b/portuguese/security/2002/dsa-106.wml
deleted file mode 100644
index 824f6618fe7..00000000000
--- a/portuguese/security/2002/dsa-106.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade remota</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer encontrou várias partes no <a href="http://rsync.samba.org/">\
-rsync</a> (uma ferramenta popular para sincronizar arquivos entre máquinas) onde
-números assinados e não assinados são misturados, resultando em código inseguro (veja em
-<a href="http://online.securityfocus.com/bid/3958">securityfocus.com</a>). Um usuário remoto
-pode abusar disto para escrever bytes 0 na memória do rsync e levá-lo a executar código
-arbitrário. </p>
-
-<p>Isto foi corrigido na versão version 2.3.2-1.3 e nós recomendamos que
-você atualize seu pacote rsync imediatamente. </p>
-
-<p>Infelizmente, o patch usado para corrigir esta falha quebra o rsync, o que foi corrigido
-na versão 2.3.2-1.5 e nós recomendamos que você atualize para esta versão imediatamente.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-106.data"
diff --git a/portuguese/security/2002/dsa-107.wml b/portuguese/security/2002/dsa-107.wml
deleted file mode 100644
index cc902cfa38f..00000000000
--- a/portuguese/security/2002/dsa-107.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade print format</define-tag>
-<define-tag moreinfo>
-<p>Basicamente, este é o mesmo Alerta de Segurança que o <a
-href="$(HOME)/security/2001/dsa-072">DSA 072-1</a>, mas para o jgroff em vez do
-groff. O pacote jgroff contém uma versão derivada do groff que possui caracteres
-japoneses habilitados. Este pacote está disponível somente na distribuição estável do Debian e
-patches para o suporte ao japonês foram incluídos no pacote groff.
-
-<p>O alerta anterior informava:</p>
-
-<p>Zenith Parse encontrou um problema de segurança no groff (a versão GNU do troff).
-O comando pic estava vulnerável a um ataque print format que torna possível ignorar
-a opção `-S' e executar código arbitrário. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-107.data"
diff --git a/portuguese/security/2002/dsa-108.wml b/portuguese/security/2002/dsa-108.wml
deleted file mode 100644
index 6e2e4a5b7f8..00000000000
--- a/portuguese/security/2002/dsa-108.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade com links simbólicos</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Boullis encontrou falhas no pacote wmtv (um dock do player video4linux
-para o WindowMaker) que é distribuído com o Debian GNU/Linux 2.2. Na atual versão
-do wmtv, o arquivo de configuração é novamente escrito pelo super usuário e
-sem nenhuma outra checagem. Um usuário malicioso pode usar isto para danificar
-arquivos importantes. </p>
-
-<p>Este problema foi corrigido na versão 0.6.5-2potato2 para a distribuição
-estável, derrubando os privilégios tão logo foi possível e cedendo novamente
-somente onde era necessário. Nas atuais distribuições testing/unstable,
-este problema foi corrigido na versão 0.6.5-9 e superiores, não solicitando
-mais os privilégios. Ambas contêm correções para os dois buffer overflows.</p>
-
-<p>Nós recomendamos que você atualize seu pacote wmtv imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-108.data"
diff --git a/portuguese/security/2002/dsa-109.wml b/portuguese/security/2002/dsa-109.wml
deleted file mode 100644
index 65014b29494..00000000000
--- a/portuguese/security/2002/dsa-109.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade cross-site scripting</define-tag>
-<define-tag moreinfo>
-<p>Devido a código HTML sem escapes, Faq-O-Matic retorna códigos de script não
-verificados ao navegador. Com algumas alterações, isto permite que um atacante
-roube cookies de um dos moderadores ou do administrador do Faq-O-Matic.</p>
-
-<p>Cross-Site Scripting é um tipo de problema que permite que uma pessoa maliciosa
-faça com que outra pessoa execute algum JavaScript em seu navegador. O JavaScript
-é executado na máquina da vítima e no contexto do website executando o gerenciador
-Faq-O-Matic Frequently Asked Question.</p>
-
-<p>Este problema foi corrigido na versão 2.603-1.2 do pacote para a distribuição
- estável do Debian e na versão 2.712-2 para as atuais distribuições testing/unstable.</p>
-
-<p>Nós recomendamos que você atualize seu pacote faqomatic se o mesmo estiver instalado. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-109.data"
diff --git a/portuguese/security/2002/dsa-110.wml b/portuguese/security/2002/dsa-110.wml
deleted file mode 100644
index 5f71f036ef8..00000000000
--- a/portuguese/security/2002/dsa-110.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>O autor do CUPS encontrou um falha potencial de buffer overflow no código
-do daemon CUPS, onde este lê os nomes dos atributos. Isto afeta todas as versões
-do CUPS.</p>
-
-<p>O problema foi corrigido na versão 1.0.4-10 da distribuição estável do Debian e
-na versão 1.1.13-2 para as distribuições testing/unstable atuais. </p>
-
-<p>Nós recomendamos que você atualize seus pacotes CUPS imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-110.data"
diff --git a/portuguese/security/2002/dsa-111.wml b/portuguese/security/2002/dsa-111.wml
deleted file mode 100644
index cd0095daac0..00000000000
--- a/portuguese/security/2002/dsa-111.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade remota</define-tag>
-<define-tag moreinfo>
-<p>O Secure Programming Group da Universidade de Oulu realizou um estudo
-sobre implementações SNMP e descobriu várias falhas que podem causar
-desde ataques de negação de serviço até vulnerabilidade remota. </p>
-
-<p>Novos pacotes UCD-SNMP foram preparados para corrigir estes e alguns outros
-problemas. A lista completa de falhas corrigidas é:</p>
-
-<ul>
-<li> Quando executa programas externos, o snmpd usa arquivos temporários inseguros</li>
-<li> O snmpd não refaz adequadamente grupos adicionais depois de mudar o uid ou gid</li>
-<li> Modificada a maior parte do código para usar buffers ao invés de strings de tamanho fixo
-e prevenir buffers overflow</li>
-<li> O parser ASN.1 não checa por tamanhos negativos</li>
-<li> A resposta IFINDEX manipulada em snmpnetstat não realiza uma checagem equilibrada em suas
-saídas. </li>
-</ul>
-
-<p>(obrigada a Caldera pela maioria do trabalho realizado nesses patches)</p>
-
-<p>A nova versão é 4.1.1-2.1 e nós recomendamos que você atualize seus pacotes snmp imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-111.data"
diff --git a/portuguese/security/2002/dsa-112.wml b/portuguese/security/2002/dsa-112.wml
deleted file mode 100644
index 51686662b16..00000000000
--- a/portuguese/security/2002/dsa-112.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Um grupo de problemas buffer overflow foi encontrado no hanterm, um terminal
-Hangul para X11, derivado do xterm, que lê e exibe caracteres coreanos
-neste terminal. O código de tratamento de fontes no hanterm usa variáveis
-de string limitadas fortemente mas não checa por limites. </p>
-
-<p>Este problema pode ser explorado por um usuário malicioso para obter
-acesso ao grupo utmp que tem permissão de escrita em arquivos wtmp e utmp.
-Esses arquivos gravam atividades de login e logout. </p>
-
-<p>O problema foi corrigido na versão 3.3.1p17-5.2 para a distribuição
-estável do Debian. Um pacote corrigido para as atuais distribuições
-testing/unstable ainda não está disponível mas terá um número de versão
-maior que 3.3.1p18-6.1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes hanterm imediatamente se
-os tiver instalado. Formas de explorar esta falha já estão disponíveis. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-112.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-113.wml b/portuguese/security/2002/dsa-113.wml
deleted file mode 100644
index 0f895ae7dcb..00000000000
--- a/portuguese/security/2002/dsa-113.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Buffer overflows graves foram corrigidos na biblioteca "ncurses" em Novembro de 2000.
-Infelizmente, faltou um. Este pode causar grandes quebras quando aplicações ncurses são
-usados em grandes janelas. </p>
-
-<p>O <a href="https://cve.mitre.org/">projeto Common Vulnerabilities and
-Exposures</a> deu o nome <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\CAN-2002-0062</a> a este caso.</p>
-
-<p>O problema foi corrigido na versão 5.0-6.0potato2 da distribuição estável do Debian.
-As distribuições testing e unstable contêm a ncurses 5.2 que não foi afetada. </p>
-
-<p>Não há nenhuma forma conhecida de explorar este problema, mas nós recomendamos que todos os
-usuários atualizem a biblioteca ncurses imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-113.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-114.wml b/portuguese/security/2002/dsa-114.wml
deleted file mode 100644
index af4b90bf952..00000000000
--- a/portuguese/security/2002/dsa-114.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258" translation_maintainer="Michelle Ribeiro"
-<define-tag description>acesso não autorizado a arquivos</define-tag>
-<define-tag moreinfo>
-<p>Thomas Springer encontrou uma vulnerabilidade no GNUJSP, um servlet Java que
-permite que você insira código Java em arquivos HTML. O problema pode ser
-usado para driblar restrições de acesso no servidor web. Um atacante pode
-visualizar o conteúdo dos diretórios e baixar arquivos diretamente, principalmente
-ao receber suas saídas HTML. Isso significa que o código dos scripts também pode
-ser revelado.</p>
-
-<p>O problema foi corrigido por Stefan Gybas, que mantém o pacote Debian do GNUJSP.
-Isto foi corrigido na versão 1.0.0-5 para a versão estável do Debian GNU/Linux.</p>
-
-<p>As versões da testing e unstable são as mesmas que a da distribuição estável, então
-também estão vulneráveis. Para resolver o problema, você pode instalar nestes sistemas
-a versão corrigida a qual este alerta se refere, uma vez que o pacote é independente
-de arquitetura. </p>
-
-<p>Nós recomendamos que você atualize seu pacote gnujsp imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-114.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-115.wml b/portuguese/security/2002/dsa-115.wml
deleted file mode 100644
index 6489e76ca70..00000000000
--- a/portuguese/security/2002/dsa-115.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854" translation_maintainer="Michelle Ribeiro"
-<define-tag description>checagem de limite quebrada e mais</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser, que também é um membro do time PHP, encontrou uma
-<a href="http://security.e-matters.de/advisories/012002.html">falha</a>
-grave na forma como o PHP manipula as requisições POST multipart/form-data
-que são descritas na RFC1867) conhecida como POST fileuploads. Cada
-uma das falhas pode permitir que um atacante execute código arbitrário
-em um sistema alvo.</p>
-
-<p>No PHP3 as falhas contêm uma checagem de limite quebrada e um overflow
-na pilha. Para o PHP4 elas consistem em uma checagem de limite quebrada e
-uma pilha desligada devido a um erro.</p>
-
-<p>Na versão estável do Debian, estes problemas foram corrigidos na versão
-3.0.18-0potato1.1 do PHP3 e na versão 4.0.3pl1-0potato3 do PHP4.</p>
-
-<p>Nas versões unstable e testing do Debian, estes problemas foram corrigidos na versão
-3.0.18-22 do PHP3 e na versão 4.1.2-1 do PHP4.</p>
-
-<p>Não há PHP4 para a distribuição estável e unstable para a arquitetura arm
- devido a um erro do compilador.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes PHP imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-115.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-116.wml b/portuguese/security/2002/dsa-116.wml
deleted file mode 100644
index 6515b76d1c1..00000000000
--- a/portuguese/security/2002/dsa-116.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Zorgon encontrou um buffer overflow grave no cfsd, um daemon
-que promove o serviço de criptografia para sistemas de arquivos Unix(tm).
-Nós ainda não estamos certos se este estouro pode ser explorado com sucesso
-para obter acesso de root em uma máquina rodando o daemon CFS. De qualquer forma,
-uma vez que o cfsd facilmente pode ser forçado a morrer, um usuário malicioso
-pode facilmente executar um ataque de negação de serviço. </p>
-
-<p>Este problema foi corrigido na versão 1.3.3-8.1 da distribuição estável do Debian
-e na versão 1.4.1-5 das distribuições testing e unstable.</p>
-
-<p>Nós recomendamos que você atualize seu pacote cfs imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-116.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-117.wml b/portuguese/security/2002/dsa-117.wml
deleted file mode 100644
index b67836848db..00000000000
--- a/portuguese/security/2002/dsa-117.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755" translation_maintainer="Michelle Ribeiro"
-<define-tag description>inicialização incorreta de variável</define-tag>
-<define-tag moreinfo>
-<p>Kim Nielsen encontrou recentemente um problema interno no servidor CVS e relatou
-isto à lista vuln-dev. O problema começa devido a uma inicialização incorreta de
-uma variável global. Explorando isso, um usuário pode derrubar o servidor CVS, que
-pode ser acessado pelo serviço pserver e ser executado por um id de usuário remoto.
-Não está claro ainda se a conta remota pode ser exposta. </p>
-
-<p>Este problema foi corrigido na versão 1.10.7-9 da distribuição estável do Debian
-com a ajuda de Niels Heinen e em versões mais novas do que 1.11.1p1debian-3 para
-as distribuições testing e unstable (não enviado ainda).</p>
-
-<p>Nós recomendamos que você atualize seu pacote CVS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-117.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-118.wml b/portuguese/security/2002/dsa-118.wml
deleted file mode 100644
index ed97d044baa..00000000000
--- a/portuguese/security/2002/dsa-118.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa" translation_maintainer="Michelle Ribeiro"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Tim Waugh encontrou um uso inseguro grave de arquivos temporários
-no programa xsane, que é usado para digitalização. Isto foi corrigido
-na Debian estável movendo os arquivos para um diretório seguro criado
-dentro de /tmp.</p>
-
-<p>Este problema foi corrigido na versão 0.50-5.1 na distribuição estável
-do Debian e na versão 0.84-0.1 das distribuições testing e unstable. </p>
-
-<p>Nós recomendamos que você atualize seu pacote xsane. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-118.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-119.wml b/portuguese/security/2002/dsa-119.wml
deleted file mode 100644
index ee59db09c61..00000000000
--- a/portuguese/security/2002/dsa-119.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>exploit local de root, exploit remoto de cliente</define-tag>
-<define-tag moreinfo>
-<p><a href="mailto:joost@pine.nl">Joost Pol</a> informou que o OpenSSH
-das versões 2.0 até 3.0.2 tem um bug "off-by-one" no código de alocação de
-canal. Essa vulnerabilidade pode ser explorada por usuários autenticados
-para ganhar privilégios de root ou por servidores mal-intencionados
-explorando um cliente com esse bug.</p>
-
-<p>Desde o Debian 2.2 (potato) distribuído com o OpenSSH (o pacote "ssh")
-versão 1.2.3, ele não é vulnerável a esse exploit. Nenhum conserto é necessário
-para Debian 2.2 (potato).</p>
-
-<p>Os arquivos do Debian instável e testing incluem um pacote OpenSSH (ssh)
-mais recente. Se você está rodando essas distribuições pre-release você deve
-ter certeza de que está rodando a versão 3.0.2p1-8, que tem os patches
-aplicados e foi adicionado ao arquivo da instável hoje, ou alguma versão posterior.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-119.data"
-#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006"
diff --git a/portuguese/security/2002/dsa-120.wml b/portuguese/security/2002/dsa-120.wml
deleted file mode 100644
index ebab7aa060a..00000000000
--- a/portuguese/security/2002/dsa-120.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Ed Moyle
-<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">\
-achou</a> um buffer overflow no Apache-SSL e mod_ssl recentemente.
-Com o "session caching" ativado, mod_ssl colocará em série
-variáveis de sessão SSL para usá-las posteriormente. Essas variáveis
-foram armazenadas em um buffer de tamanho fixo sem a checagem apropriada
-do limite do buffer.</p>
-
-<p>Para explorar o overflow, o servidor deve estar configurado
-para requerer certificados do cliente, e um invasor deve obter
-um certificado do cliente cuidadosamente elaborado por ele que
-tenha sido assinado por uma Autoridade de Certificação que o servidor
-confie. Se ocorrerem essas duas coisas condições, é possível
-que um invasor execute códigos arbitrários no servidor.</p>
-
-<p>Esse problema foi consertado na versão 1.3.9.13-4 do Apache-SSL e
-versão 2.4.10-1.3.9-1potato1 do libapache-mod-ssl para a distribuição
-estável do Debian assim como na versão 1.3.23.1+1.47-1 do Apache-SSL
-e versão 2.8.7-1 do libapache-mod-ssl para a distribuição instável e
-testing do Debian.</p>
-
-<p>Nós recomendamos que você faça a atualização dos seus pacotes Apache-SSL e mod_ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-120.data"
-#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8"
diff --git a/portuguese/security/2002/dsa-121.wml b/portuguese/security/2002/dsa-121.wml
deleted file mode 100644
index dde77c359a0..00000000000
--- a/portuguese/security/2002/dsa-121.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow, problema com links simbólicos, troca de diretório ".."</define-tag>
-<define-tag moreinfo>
-<p>Problemas graves de segurança relatados foram encontrados no pacote xtell, um
-programa simples de mensagens cliente-servidor. Estes problemas contêm buffer overflows
-severos, um problema na conexão com links simbólicos, troca de diretório não autorizada
-quando o patch contém "..". Podem permitir que um atacante execute código arbitrário em
-uma máquina servidora. O servidor executa com privilégio "nobody" por padrão, então esta
- pode ser a conta a ser explorada. </p>
-
-<p>Estas falhas foram corrigidas portando as alterações da versão mais nova do autor
-pelo mantenedor Debian do xtell nas versões 1.91.1 da distribuição estável do Debian e
-na versão 2.7 das distribuições testing e unstable.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xtell imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-121.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-122.wml b/portuguese/security/2002/dsa-122.wml
deleted file mode 100644
index c6ca77b6abe..00000000000
--- a/portuguese/security/2002/dsa-122.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<define-tag description>erro no malloc (duplo free)</define-tag>
-<define-tag moreinfo>
-<p>A biblioteca de compressão zlib tem uma falha quando tenta
-liberar memória mais do que uma vez sob certas condições. Isso
-pode ser possivelmente explorado para rodar códigos arbitrários
-em programas que incluem a zlib. Se uma aplicação de rede rodando
-como root está linkada com a zlib, isso pode potencialmente levar
-a um comprometimento remoto de root. Nenhum exploit para essa
-vulnerabilidade é conhecido atualmente. Essa vulnerabilidade está
-designada como candidata a CVE com o nome de
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
-
-<p>A vulnerabilidade na zlib está consertada na versão 1.1.3-5.1 do pacote
-zlib do Debian. Existe uma série de programas que ou estão linkados estaticamente
-com a zlib ou que incluem uma cópia privada do código dela. Esses programas
-devem ser atualizados para eliminar a vulnerabilidade da zlib. Seguem abaixo os pacotes
-afetados com suas versões consertadas:</p>
-
-<ul>
-<li> amaya 2.4-1potato1
-<li> dictd 1.4.9-9potato1
-<li> erlang 49.1-10.1
-<li> freeamp 2.0.6-2.1
-<li> mirrordir 0.10.48-2.1
-<li> ppp 2.3.11-1.5
-<li> rsync 2.3.2-1.6
-<li> vrweb 1.5-5.1
-</ul>
-
-<p>Para aqueles que estão usando a versão pre-release (testing) do Debian
-devem atualizar para zlib 1.1.3-19.1 ou superior. Note que como a versão
-testing do Debian ainda não foi lançada, esse pacote pode não estar
-disponível para todas as arquiteturas imediatamente. Debian 2.2 (potato)
-é o último release suportado.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes imediatamente. Note
-que você deve reiniciar todos os seus programas que usam a biblioteca zlib
-compartilhada para o conserto tenha efeito. Isso é mais facilmente feito
-dando um reboot na máquina</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-122.data"
diff --git a/portuguese/security/2002/dsa-123.wml b/portuguese/security/2002/dsa-123.wml
deleted file mode 100644
index f0126b68126..00000000000
--- a/portuguese/security/2002/dsa-123.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade remota</define-tag>
-<define-tag moreinfo>
-<p>Janusz Niewiadomski e Wojciech Purczynski relataram um buffer overflow
-no address_match do listar (um servidor de lista no estilo gerenciador de lista).</p>
-
-<p>Isto foi corrigido na versão 0.129a-2.potato1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-123.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-124.wml b/portuguese/security/2002/dsa-124.wml
deleted file mode 100644
index f4f8ab41732..00000000000
--- a/portuguese/security/2002/dsa-124.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Os autores do mtr lançaram uma nova versão, apontando um buffer overflow
-que não pode ser explorado em seu ChangeLog. Przemyslaw
-Frasunek, no entanto, encontrou um <a href="https://bugs.debian.org/137102">\
-jeito fácil</a> de explorar esta falha, que permite que um atacante ganhe acesso
-ao socket raw, que faz um IP spoofing e outras atividades de rede 0 possíveis. </p>
-
-<p>O problema foi corrigido pelo mantenedor do Debian na versão 0.41-6
-para a distribuição stable do Debian, portando a correção do autor e na
-versão 0.48-1 para a distribuição testing/unstable.</p>
-
-<p>Nós recomendamos que você atualize seu pacote mtr imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-124.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-125.wml b/portuguese/security/2002/dsa-125.wml
deleted file mode 100644
index 958cf0610d5..00000000000
--- a/portuguese/security/2002/dsa-125.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27" translation_maintainer="Michelle Ribeiro"
-<define-tag description>cross-site scripting </define-tag>
-# http://www.analog.cx/security4.html
-<define-tag moreinfo>
-<p>Yuji Takahashi descobriu uma falha no analog que permite ataques do
-tipo cross-site scripting. É fácil para um atacante inserir uma palavra arbitrária
-em qualquer arquivo de log de web servers. Se estas palavras forem analisadas pelo
-analog, elas podem aparecer no relatório. Isto significa que um atacante pode
-introduzir um código Javascript indesejado, por exemplo, em um relatório do analog
-produzido por alguém e este ser lido por uma terceira pessoa.
-Já existe uma tentativa de codificar caracteres inseguros para evitar este tipo de
-ataque no analog, mas a conversão não foi completada. </p>
-
-<p>Este problema foi corrigido na versão 5.22 do autor do analog.
-Infelizmente, corrigir a antiga versão do analog na distribuição estável
-do Debian é um trabalho muito grande que nos derrotaria.</p>
-
-<p>Nós recomendamos que você atualize seu pacote analog imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-125.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-126.wml b/portuguese/security/2002/dsa-126.wml
deleted file mode 100644
index 85c22584ced..00000000000
--- a/portuguese/security/2002/dsa-126.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" translation_maintainer="Michelle Ribeiro"
-<define-tag description>cross-site scripting</define-tag>
-<define-tag moreinfo>
-
-<p>Um problema com cross-site scripting (CSS) foi descoberto no Horde e no
-IMP (um pacote de webmail baseado em IMAP). Isto foi corrigido pelo autor
-no Horde 1.2.8 e no IMP versão 2.2.8. As correções relevantes foram levadas também
-para a versão 1.2.6-0.potato.5 do pacote horde e para a versão 2.2.6-0.potato.5
-do pacote imp.</p>
-
-<p>Este lançamento também corrige um bug introduzido pela correção de segurança do PHP
-do <a href="dsa-115">DSA-115-1</a>: o suporte a PHP do Postgres foi alterado de uma forma
-que quebra seu suporte a IMP. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-126.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-127.wml b/portuguese/security/2002/dsa-127.wml
deleted file mode 100644
index 3cba0e8be03..00000000000
--- a/portuguese/security/2002/dsa-127.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow remoto</define-tag>
-<define-tag moreinfo>
-<p>Uma auditoria interna do mantenedor do pacote xpilot (um jogo tático
-multi-usuário para o X) revelou um buffer overflow no servidor do xpilot.
-Esta sobrecarga pode ser abusada por atacantes remotos para obter acesso
-ao servidor sob o qual o servidor do xpilot está sendo executado.
-</p>
-
-<p>Isto foi corrigido na versão do 4.5.1 do autor e na versão 4.1.0-4.U.4alpha2.4.potato1
-do pacote Debian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-127.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-128.wml b/portuguese/security/2002/dsa-128.wml
deleted file mode 100644
index db6d7f7a00c..00000000000
--- a/portuguese/security/2002/dsa-128.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>fc encontrou um buffer overflow na variável expansion do código usado
-pelo sudo em seu prompt. Uma vez que o sudo deve ser instalado
-com suid root, um usuário local pode utilizar isto para obter acesso de root.
-</p>
-<p>Isto foi corrigido na versão 1.6.2-2.2 da versão estável do Debian e na versão
-1.6.6-1 das distribuições testing/unstable. Nós recomendamos que você atualize
-seu pacote sudo imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-128.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-129.wml b/portuguese/security/2002/dsa-129.wml
deleted file mode 100644
index 03c0dfd2a12..00000000000
--- a/portuguese/security/2002/dsa-129.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c" translation_maintainer="Michelle Ribeiro"
-<define-tag description>negação de serviço remota</define-tag>
-<define-tag moreinfo>
-<p>Nós recebemos um aviso de que o in.uucpd, um agente de autenticação
-do pacote uucp, não termina corretamente certa entradas longas de strings.
-Isto foi corrigido no pacote uucp versão 1.06.1-11potato3 para
-Debian 2.2 (potato) e na versão 1.06.1-18 da próxima release a ser lançada (woody)
-.</p>
-
-<p>Nós recomendamos que você atualize seu pacote uucp imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-129.data"
diff --git a/portuguese/security/2002/dsa-130.wml b/portuguese/security/2002/dsa-130.wml
deleted file mode 100644
index 4841f9cfa47..00000000000
--- a/portuguese/security/2002/dsa-130.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" translation_maintainer="Michelle Ribeiro"
-<define-tag description>erro de alocação de memória iniciado remotamente</define-tag>
-<define-tag moreinfo>
-<p>Versões anteriores a 0.9.3 do Ethereal estão vulneráveis a um erro de alocação
-no analisador da ASN.1. Isto pode iniciado pela análise de tráfego usando os
-protocolos SNMP, LDAP, COPS, no ethereal. Esta vulnerabilidade foi anunciada
-no alerta de segurança sobre o ethereal
-<a href="https://web.archive.org/web/20121023150224/http://www.ethereal.com/appnotes/enpa-sa-00003.html">enpa-sa-00003</a>.
-Isto foi corrigido na versão 0.8.0-3potato do ethereal do
-Debian 2.2 (potato).</p>
-
-<p>Adicionalmente, um número de vulnerabilidade são discutidas no alerta de segurança
-<a href="https://web.archive.org/web/20121023150138/http://www.ethereal.com/appnotes/enpa-sa-00004.html">enpa-sa-00004</a>;
-a versão do ethereal no Debian 2.2 (potato) não é vulnerável as
-questões levantadas neste último alerta. Usuários da distribuição ainda-não-lançada
-woody devem certificar-se de que estão utilizando a versão 0.9.4-1 ou superior
-do ethereal.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ethereal imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-130.data"
diff --git a/portuguese/security/2002/dsa-131.wml b/portuguese/security/2002/dsa-131.wml
deleted file mode 100644
index b762f33e952..00000000000
--- a/portuguese/security/2002/dsa-131.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36" translation_maintainer="Michelle Ribeiro"
-<define-tag description>DoS / vulnerabilidade remota</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield encontrou um ataque de negação de serviço no servidor web
-Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu
-que o código para manipulação de requisições inválidas que usa codificação em
-bloco também pode permitir a execução de código arbitrário em arquiteturas de 64
-bit. </p>
-
-<p>Isto foi corrigido na versão 1.3.9-14.1 do pacote apache do Debian,
-bem como nas versões 1.3.26 e 2.0.37 do autor. Nós recomendamos fortemente
-que você atualize seu apache imediatamente.</p>
-
-<p>A atualização do pacote não reinicia o servidor apache automaticamente e
-isto deverá ser feito manualmente. Por favor, certifique-se de que sua
-configuração está correta ("<kbd>apachectl configtest</kbd>" pode verificar
-isso para você) e reinicie-o usando "<kbd>/etc/init.d/apache restart</kbd>"</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-131.data"
diff --git a/portuguese/security/2002/dsa-132.wml b/portuguese/security/2002/dsa-132.wml
deleted file mode 100644
index 53c3fc555a9..00000000000
--- a/portuguese/security/2002/dsa-132.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" translation_maintainer="Michelle Ribeiro"
-<define-tag description>remote DoS / exploit</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield encontrou um ataque de negação de serviço no servidor web
-Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu
-que o código para manipulação de requisições inválidas que usa codificação em
-bloco também pode permitir a execução de código arbitrário em arquiteturas de 64
-bit. </p>
-
-<p>Isto foi corrigido na versão 1.3.9.13-4.1 do pacote apache-ssl do Debian e nós
-recomendamos que você atualize-o imediatamente.</p>
-
-
-<p>Uma atualização para a distribuição a ser lançada, Debian GNU/Linux 3.0/woody
-estará disponível em breve. </p>
-
-<p>Mais informações:
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
-<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-132.data"
diff --git a/portuguese/security/2002/dsa-133.wml b/portuguese/security/2002/dsa-133.wml
deleted file mode 100644
index 43a47ac0e16..00000000000
--- a/portuguese/security/2002/dsa-133.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1" translation_maintainer="Michelle Ribeiro"
-<define-tag description>DoS / vulnerabilidade remota</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield encontrou um ataque de negação de serviço no servidor web
-Apache. Enquanto investiga o problema, a Apache Software Foundation descobriu
-que o código para manipulação de requisições inválidas que usa codificação em
-bloco também pode permitir a execução de código arbitrário. </p>
-
-<p>Isto foi corrigido na versão 1.3.9-14.1-1.21.20000309-1 do pacote apache-perl
-do Debian e nos recomendamos que você atualize-o imediatamente. </p>
-
-<p>Uma atualização para a distribuição a ser lançada, Debian GNU/Linux 3.0/woody
-estará disponível em breve. </p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-133.data"
diff --git a/portuguese/security/2002/dsa-134.wml b/portuguese/security/2002/dsa-134.wml
deleted file mode 100644
index 97e245b6fb9..00000000000
--- a/portuguese/security/2002/dsa-134.wml
+++ /dev/null
@@ -1,142 +0,0 @@
-#use wml::debian::translation-check translation="6822acd35ad6eb7044786082d7d0deb96747c492" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade remota</define-tag>
-<define-tag moreinfo>
-<p>O ISS X-Force lançou um alerta a respeito do OpenSSH "Remote Challenge
-Vulnerability". Infelizmente, o alerta estava incorreto em alguns pontos,
-conduzindo a uma confusão generalizada sobre o impacto desta vulnerabilidade.
-Nenhuma versão do OpenSSH no Debian foi afetada pela autenticação SKEY e BSD_AUTH
-descrita no alerta do ISS. De qualquer forma, o Debian não inclui servidores OpenSSH
-com a característica do PAM descrita como uma vulnerabilidade no último alerta do
-grupo do OpenSSH. (A característica desta vulnerabilidade é a autenticação
-usando o mecanismo kbdint.) Esta vulnerabilidade afeta as versões 2.3.1 até 3.3 do
-OpenSSH. Nenhuma exploração é conhecida atualmente para a vulnerabilidade do
-PAM/kbdint, mas os detalhes são públicos agora. Todas essas vulnerabilidades
-foram corrigidas no OpenSSH 3.4.</p>
-
-<p>Além das correções das vulnerabilidades acima, nosso pacote OpenSSH
-versões 3.3 e superiores suportam a nova característica de separação de privilégio
-do Niels Provos, que modifica o ssh para utilizar o processo de separação não
-privilegiada no tratamento da maioria do trabalho. Vulnerabilidades nas partes
-não privilegiadas do OpenSSH levará a uma conta não privilegiada e restrita a um
-chroot, o que é melhor do que comprometer diretamente a conta de root. A separação
-de privilégio deve auxiliar a minimizar os riscos de qualquer problema futuro no
-OpenSSH. </p>
-
-<p>O Debian 2.2 (potato) foi lançado com um pacote baseado no OpenSSH 1.2.3 e não é
-vulnerável aos problemas cobertos por este alerta. Usuários que ainda executam
-o pacote 1.2.3 do ssh não têm a necessidade de atualizar imediatamente para o OpenSSH
-3.4. Usuários que atualizaram para o pacote do OpenSSH versão 3.3 lançado previamente
-devido ao DSA-134 devem atualizar para a nova versão 3.4, já que a 3.3 é vulnerável.
-Nós sugerimos que ainda executam a versão 1.2.3 considerem a atualização para a 3.4
-para obter as vantagens da separação de privilégio. (Novamente, nós não temos
-conhecimento de qualquer vulnerabilidade no OpenSSH 1.2.3. Por favor, leia cuidadosamente
-as advertências listadas abaixo antes de realizar a atualização a partir do OpenSSH 1.2.3.)
-Nós recomendamos que qualquer usuários executando uma versão portada do OpenSSH 2.0 ou superior
-no potato atualize para o OpenSSH 3.4.</p>
-
-<p>A atual versão do Debian (woody), que está em estado de pré-lançamento,
-inclui uma versão do pacote 3.0.2p1 do OpenSSH (ssh), que é vulnerável ao
-problema do PAM/kbdint descrito acima. Nós recomendamos que os
-usuários atualizem para o OpenSSH 4.3 e habilitem a separação de privilégio.
-Por favor, leia cuidadosamente as notas de lançamento antes de atualizar.
-Atualizações do pacote ssh-krb5 (um pacote OpenSSH que suporta autenticação
-kerberos) estão atualmente em desenvolvimento. Usuários que hoje não podem
-atualizar seus pacotes OpenSSH podem trabalhar em cima das vulnerabilidades
-conhecidas, desabilitando as características vulneráveis: certifique-se
-de que as linhas abaixo estão descomentadas e presentes no /etc/ssh/sshd_config
-e reinicie o ssh.</p>
-
-<pre>
- PAMAuthenticationViaKbdInt no
- ChallengeResponseAuthentication no
-</pre>
-
-<p>Não devem haver entradas PAMAuthenticationViaKbdInt ou
-ChallengeResponseAuthentication no sshd_config.</p>
-
-<p>Isto conclui a seção sobre vulnerabilidades deste alerta. O que segue
-são notas de lançamento relacionadas ao pacote OpenSSH 3.4 e a característica
-de separação de privilégio. URLs dos pacotes OpenSSH 3.4 estão logo abaixo. </p>
-
-<p>Algumas notas sobre possíveis assuntos relacionados a esta atualização:
-</p>
-
-<ul>
-
-<li>Este pacote traz uma nova conta chamada `sshd' que é usada no código
-de separação de privilégio. Se a conta ssh não existir, o pacote tentará
-criar uma. Se a conta já existir, ele irá usá-la. Se você não quer que
-isto ocorra, deverá corrigir manualmente.</li>
-
-
-<li>(relevante somente para a potato) Esta atualização adiciona um backport
-da versão 0.9.6c da biblioteca SSL. Isto significa que você deverá
-atualizar o pacote libssl0.9.6 também. </li>
-
-<li>(relevante somente para a potato) Esta atualização usa por padrão a
-versão 2 do protocolo SSH (mesmo que você tenha configurado o suporte a versão 1
-do protocolo SSH). Isto pode quebrar configurações existentes onde
-a autenticação RSA é usada. Você deverá também
- <ul>
- <li>adicione -1 ao executar o ssh para manter o uso do protocolo 1 do SSH e suas chaves
-existentes, ou
- <li>altere a linha <kbd>Protocol</kbd> no arquivo <tt>/etc/ssh/ssh_config</tt>
- e/ou
- <tt>/etc/ssh/sshd_config</tt> para "<kbd>Protocol 1,2</kbd>"
- para tentar o protocolo 1 antes do 2 ou
- <li>criar novas chaves rsa ou dsa para o protocolo 2 do SSH
- </ul>
- </li>
-
-<li>por padrão, o sshd habilita a separação de privilégio, mesmo que você
-não tenha explicitamente habilitado no arquivo <tt>/etc/ssh/sshd_config</tt>.
-
-<li>retornar do ssh para o rsh não está mais possível.</li>
-
-<li>(relevante somente para a potato) Separação de privilégio atualmente não funciona
-com kernels Linux 2.0.</li>
-
-<li>A separação de privilégio atualmente não funciona com autenticação PAM através do mecanismo
-KeyboardInteractive.</li>
-
-<li>A separação de privilégio causa falha a alguns módulos PAM que serão necessários
-para execução com privilégios de root.</li>
-
-<li>Se, por alguma razão,você não pode usar a separação de privilégio neste momento devido
-a alguma das coisas descritas acima, você pode desabilitar isto adicionando
- "<kbd>UsePrivilegeSeparation no</kbd>" ao seu arquivo
- <tt>/etc/ssh/sshd_config</tt>.</li>
-</ul>
-
-<p>Algumas características de pacotes anteriores ao OpenSSH 3.3p1 corrigidos
-neste alerta (não se trata de changelog completo):</p>
-
-<ul>
-
-<li>(relevante somente para a potato) a questão feita durante a instalação,
-"Você quer permitir somente o uso do protocolo 2" não será mais "sim" por padrão.
-Usuários que responderam sim a esta questão e também escolheram recriar o arquivo
-sshd_config não poderão mais conectar ao servidor via protocolo 1. Veja o arquivo
-<tt>/usr/doc/ssh/README.Debian</tt> para obter instruções sobre como habilitar o
-protocolo 1 se estiver nesta situação. Uma vez que o padrão nos pacotes da potato agora
-é "não", isto não deve ser interessante para as pessoas que, no futuro, atualizarão
-a partir da versão 1.2.3</li>
-
-<li>(relevante somente para a potato) o pacote ssh não conflita mais com o rsh-server,
-nem que fornece uma alternativa ao rsh</li>
-
-<li>a instalação não falhará se os usuários escolherem gerar chaves com o protocolo 1
-</li>
-</ul>
-
-<p>Novamente, nós lamentos ter que lançar pacotes com grandes mudanças e menos
-testes com relação aos que são feitos normalmente; dada a potencial severidade
-e natureza não especificada que esta ameaça trouxe originalmente,
-nós decidimos que nossos usuários estariam melhor servidos tendo pacotes
-disponíveis para atualização quanto mais rápido possível. Iremos enviar
-informações adicionais assim que as tivermos e continuaremos a trabalhar
-nisto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-134.data"
diff --git a/portuguese/security/2002/dsa-135.wml b/portuguese/security/2002/dsa-135.wml
deleted file mode 100644
index ea6dd236b05..00000000000
--- a/portuguese/security/2002/dsa-135.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow / DoS</define-tag>
-<define-tag moreinfo>
-<p>O pacote libapache-mod-ssl fornece a capacidade SSL ao servidor web apache.
-
-Recentemente, um problema foi encontrado no tratamento de arquivos .htaccess,
-permitindo execução de código arbitrário como o usuário utilizado pelo servidor
-web (sem levar em consideração as configurações de ExecCGI / suexec), ataques de
-negação de serviço (matando o processo apache) e permitindo que alguém tome controle
-dos processos filhos do apache - tudo através da alteração dos arquivos .htaccess. </p>
-
-<p>Isto foi corrigido no pacote libapache-mod-ssl_2.4.10-1.3.9-1potato2
-(para potato) e no pacote libapache-mod-ssl_2.8.9-2 (para woody).
-Nós recomendamos que você atualize o mais breve possível. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-135.data"
diff --git a/portuguese/security/2002/dsa-136.wml b/portuguese/security/2002/dsa-136.wml
deleted file mode 100644
index 7f10981fc77..00000000000
--- a/portuguese/security/2002/dsa-136.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>múltiplos exploits remotos</define-tag>
-<define-tag moreinfo>
-<p>A equipe de desenvolvimento do OpenSSL anunciou que uma auditoria de
-segurança feita pela A.L. Digital Ltd e The Bunker, no programa DARPA CHATS,
-revelou condições de estouro de buffer remotamente, que podem ser exploradas,
-no código do OpenSSL. Adicionalmente, o analisador ASN1 no OpenSSL tem um
-ataque DoS potencial descoberto independentemente por Adi Stav e James Yonan.
-</p>
-
-<p>O CAN-2002-0655 referencia estouros nos buffers usados para armazenar
-representações ASCII de inteiros em plataformas 64 bit. O CAN-2002-0656
-referencia estouros de buffer na implementação do servidor SSL2 (enviando
-uma chave inválida para o servidor) na implementação do cliente SSL3
-(enviando um id de seção grande para o cliente). O problema do SSL2
-também foi anunciado por Neohapsis, que demonstrou o código do exploit
-privadamente. O CAN-2002-0659 referencia a questão do DoS no analisador
-ASN1.</p>
-
-<p>Essas vulnerabilidades foram corrigidas no Debian 3.0 (woody) nos pacotes
-openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 and
-openssl_0.9.6c-2.woody.1.</p>
-
-<p>Essas vulnerabilidades também estão presentes no Debian 2.2 (potato), mas nenhuma correção está disponível no momento.</p>
-
-<p>Essas vulnerabilidades também estão presentes no Debian 2.2 (potato). Pacotes
-consertados estão disponíveis no openssl094_0.9.4-6.potato.2 e
-openssl_0.9.6c-0.potato.4.</p>
-
-<p>Um worm está ativamente explorando essa falha em máquinas conectadas na
-na internet; nós recomendamos que você atualize o seu OpenSSL assim que
-possível. Note que você deve reiniciar qualquer daemon rodando o SSL.
-(Ex., ssh ou apache com ssl habilitado.)</p>
-
-<p>Se você não tem certeza dos programas que usam SSL você deve reiniciar todo
-o sistema para assegurar que todos os daemons estão rodando com as bibliotecas
-novas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-136.data"
diff --git a/portuguese/security/2002/dsa-137.wml b/portuguese/security/2002/dsa-137.wml
deleted file mode 100644
index df0cbdc09e7..00000000000
--- a/portuguese/security/2002/dsa-137.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497"
-<define-tag description>Arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner e Sebastian Krahmer descobriram e consertaram uma vulnerabilidade de arquivo temporário na biblioteca de memória compartilhada mm.
-Esse problema pode ser explorado para ganhar acesso de root em uma máquina rodando o Apache que está ligado a essa biblioteca, se o acesso via shell ao usuário &ldquo;www-data&rdquo; já estiver disponível (que pode ser facilmente ser iniciado através via PHP).</p>
-
-<p>Esse problema foi consertado na versão upstream 1.2.0 do mm, que será adicionado a distribuição instável do Debian enquanto este aviso estiver sendo lançado.
-Pacotes consertados para o potato (Debian 2.2) e
-woody (Debian 3.0) estão linkados abaixo.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libmm imediatamente e reinicie seu servidor Apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-137.data"
diff --git a/portuguese/security/2002/dsa-138.wml b/portuguese/security/2002/dsa-138.wml
deleted file mode 100644
index af4a51224b3..00000000000
--- a/portuguese/security/2002/dsa-138.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89"
-<define-tag description>exploração remota</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi encontrado no gallery (uma toolkit de álbum de fotográficas para web): foi possível passar a variável GALLERY_BASEDIR remotamente. Isto tornar possível a execução de comandos sobre o uid do servidor web.</p>
-
-<p>Isso foi corrigido na versão 1.2.5-7 do pacote Debian e na versão 1.3.1 do autor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-138.data"
diff --git a/portuguese/security/2002/dsa-139.wml b/portuguese/security/2002/dsa-139.wml
deleted file mode 100644
index a1d0443ca40..00000000000
--- a/portuguese/security/2002/dsa-139.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" translation_maintainer="Michelle Ribeiro"
-<define-tag description>vulnerabilidade no formato de string</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES encontrou um uso inseguro do formato de strings no pacote super.
-O programa super incluído, tenta fornecer acesso a determinado usuário
-do sistema para usuários em particular e programas, similar ao programa
-super. Explorando essa vulnerabilidade no formato de string, um usuário
-local pode obter acesso de root não autorizado.</p>
-
-<p>Esse problema foi corrigido na versão 3.12.2-2.1 para a antiga distribuição estável (potato), na versão 3.16.1-1.1 para a atual distribuição estável (woody) e na versão 3.18.0-3 para a distribuição instável (sid).
-
-<p>Nós recomendamos que você atualize seu pacote super imediatamente. .</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-139.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-140.wml b/portuguese/security/2002/dsa-140.wml
deleted file mode 100644
index bb0a8e2bc58..00000000000
--- a/portuguese/security/2002/dsa-140.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores da biblioteca PNG corrigiram um buffer overflow
-no leitor progressivo quando a stream de dados PNG contém mais dados
-IDAT que o indicado IHDR. Algumas streams de dados deliberadamente mal
-intencionadas podem derrubar aplicações que podem, potencialmente,
-permitir que um atacante execute códigos maliciosos. Programas como
-O Galeon, Konqueror e vários outros fazem uso dessas bibliotecas.
-</p>
-
-Adicionalmente, o pacote a seguir corrige outro potencial
-buffer overflow. As bibliotecas PNG implementam uma margem sadia que também
-inclui uma nova versão do autor. Obrigado ao Glenn Randers-Pehrson
-por nos informar.
-
-<p>Para localizar quais pacotes dependem dessa biblioteca, você deve executar
-o seguinte comando:
-</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-
-<p>Esse problema foi corrigido nas versões 1.0.12-3.woody.2 da libpng e
-1.2.1-1.1.woody.2 da libpng3 para a atual distribuição
-estável (woody) e nas versões 1.0.12-4 da libpng e 1.2.1-2 da libpng3
-para a distribuição instável (sid).
-A distribuição Debian potato não parece ser vulnerável.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libpng imediatamente
-e reinicie programas e daemons que contém links para essas bibliotecas e
-leiam informações externas, como os navegadores. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-140.data"
diff --git a/portuguese/security/2002/dsa-141.wml b/portuguese/security/2002/dsa-141.wml
deleted file mode 100644
index e367b9d76ae..00000000000
--- a/portuguese/security/2002/dsa-141.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>O Eckehard Berns descobriu um buffer overflow no programa munpack, que
-é usado para decodificar (relativamente) arquivos binários em mensagem
-eletrônicas no formato MIME. Se o munpack é executado em um e-mail
-apropriadamente mal formado (ou um artigo de notícias), então este irá
-quebrar, e talvez possa ser feito com que execute código arbitrário.
-</p>
-#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" translation_maintainer="Michelle Ribeiro"
-<p>O Herbert Xu reportou uma segunda vulnerabilidade que afeta nomes de arquivos
-mal formados que refere-se a arquivos no diretório superior, como "../a". O
-O impacto na segurança é limitado, de qualquer forma, pois somente um único
-"../" foi aceito e somente novos arquivos podem ser criados (arquivos não serão
-sobrescritos).
-</p>
-
-<p>Ambos os problemas foram corrigidos na versão 1.5-5potato2 para a antiga
-distribuição estável (potato), na versão 1.5-7woody2 para a atual distribuição
-estável (woody) e na versão 1.5-9 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote mpack imediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-141.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-142.wml b/portuguese/security/2002/dsa-142.wml
deleted file mode 100644
index a7301780de4..00000000000
--- a/portuguese/security/2002/dsa-142.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1"
-<define-tag description>overflow com inteiros</define-tag>
-<define-tag moreinfo>
-<p>Uma falha com overflow de inteiros foi descoberta na biblioteca RPC,
-usada pelo servidor de base de dados OpenAFS, que é derivada da biblioteca SunRPC.
-Essa falha pode ser explorada para derrubar certos servidores OpenAFS
-(volserver, vlserver, ptserver, buserver) ou para obter acesso de root não autorizado
-em uma máquina rodando um desses processos. Nenhum exploit é conhecido ainda.
-</p>
-
-<p>Esse problema foi corrigido na versão 1.2.3final2-6 da atual distribuição estável
-(woody) e na versão 1.2.6-1 da distribuição instável (sid). Debian 2.2 (potato)
-não foi afetado, uma vez que não contém pacotes OpenAFS.
-
-<p>O OpenAFS está disponível somete para as arquiteturas alpha, i386, powerpc,
-s390 e sparc. Assim, somente providenciamos correções para os pacotes dessas arquiteturas.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes openafs.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-142.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-143.wml b/portuguese/security/2002/dsa-143.wml
deleted file mode 100644
index 2e73660b291..00000000000
--- a/portuguese/security/2002/dsa-143.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28" translation_maintainer="Michelle Ribeiro"
-<define-tag description>overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>Uma falha de overflow de inteiros foi encontrada na biblioteca RPC, usada
-na administração de sistemas Kerberos 5, que é derivada da biblioteca SunRPC.
-Essa falha pode ser explorada para obter acesso de root não autorizado
-em uma máquina KDC. Acredita-se que o atacante precise autenticar no daemon
-kadmin para que o ataque seja realizado com sucesso. Nenhum exploit é conhecido ainda.
-</p>
-
-<p>Esse problema foi corrigido na versão 1.2.4-5woody1 para a atual distribuição estável
-(woody) e na versão 1.2.5-2 da distribuição instável (sid). O Debian 2.2 (potato)
-não foi afetado uma vez que não contém pacotes krb5.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kerberos imediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-143.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-144.wml b/portuguese/security/2002/dsa-144.wml
deleted file mode 100644
index e37b57c9c8c..00000000000
--- a/portuguese/security/2002/dsa-144.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88"
-<define-tag description>tratamento inadequado de entrada</define-tag>
-<define-tag moreinfo>
-<p>Um problema com o wwwoffle foi descoberto. O proxy web não trata
-entrada de dados com a configuração Content-Length negativa adequadamente
-o que faz com que o processo filho seja derrubado. Nesse momento, não está claro
-como isso pode levar a uma exploração da vulnerabilidade; no entanto, é melhor
-prevenir do que remediar, então aqui está uma atualização.
-</p>
-
-<p>Adicionalmente, na versão woody senhas vazias serão tratadas como incorretas
-na tentativa de autenticação. Nós também substituímos CanonicaliseHost()
-pela última rotina do 2.7d, fornecida pelo autor. Isso acaba com endereços
-IP IPv6 mal formados em URLs que causam problemas (sobrescrever memória,
-potenciais exploits). </p>
-
-<p>Esse problema foi corrigido na versão 2.5c-10.4 para a antiga distribuição estável
-(potato), na versão 2.7a-1.2 para a atual distribuição estável (woody) e na versão
-2.7d-1 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes wwwoffle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-144.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-145.wml b/portuguese/security/2002/dsa-145.wml
deleted file mode 100644
index 4c8e5c0c24d..00000000000
--- a/portuguese/security/2002/dsa-145.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>liberação dupla de memória</define-tag>
-<define-tag moreinfo>
-<p>Os autores do tinyproxy, um proxy HTTP bem leve, descobriram uma falha no tratamento
-de algumas solicitações inválidas para o proxy. Sob algumas circunstâncias, uma
-requisição inválida pode resultar em uma alocação de memória sendo liberada duas vezes.
-Isso pode, potencialmente, resultar na execução de código arbitrário. </p>
-
-<p>Esse problema foi corrigido na versão 1.4.3-2woody2 para a atual distribuição
-estável (woody) e na versão 1.4.3-3 para a distribuição instável
-(sid). A antiga distribuição estável (potato) não foi afetada por esse problema.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes tinyproxy imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-145.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-146.wml b/portuguese/security/2002/dsa-146.wml
deleted file mode 100644
index 22ad1261f7b..00000000000
--- a/portuguese/security/2002/dsa-146.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990"
-<define-tag description>overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>Uma falha com overflow de inteiros foi descoberta na biblioteca RPC usada
-pela dietlibc, uma libc otimizada para pequenos tamanhos, que é derivada da
-biblioteca SunRPC. Essa falha pode ser explorada para obter acesso não autorizado
-de root a softwares que linkam esse código. O pacote abaixo também corrige
-um overflow de inteiros no código calloc, fread e fwrite. Eles são mais
- estritos do que os pacotes DNS que podem levar a uma outra forma
-de vulnerabilidade.</p>
-
-<p>Esses problemas foram corrigidos na versão 0.12-2.4 para a atual distribuição
-estável (woody) e na versão 0.20-0cvs20020808 para a distribuição instável(sid).
-O Debian 2.2 (potato) não foi afetado uma vez que não contém pacotes dietlibc.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes dietlibc imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-146.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-147.wml b/portuguese/security/2002/dsa-147.wml
deleted file mode 100644
index ebb13ba72a7..00000000000
--- a/portuguese/security/2002/dsa-147.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b"
-<define-tag description>cross-site scripting</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade cross-site scripting foi descoberta no mailman, um software para
-gerenciar listas de discussão. Quando uma URL modificada é acessada com o Internet
-Explorer (outros navegadores parecem não serem afetados), a página resultante é muito
-similar a real, mas um componente javascript é executado, o que pode ser usado por um
-atacante para obter acesso a informações sensíveis. A nova versão para o Debian 2.2
-também inclui backports de segurança do mailman 2.0.11.</p>
-
-<p>Esse problema foi corrigido na versão 2.0.11-1woody4 para a atual distribuição estável
-(woody), na versão 1.1-10.1 para a antiga distribuição estável (potato) e na versão
-2.0.12-1 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacote mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-147.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-148.wml b/portuguese/security/2002/dsa-148.wml
deleted file mode 100644
index 622cee60af1..00000000000
--- a/portuguese/security/2002/dsa-148.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed" translation_maintainer="Michelle Ribeiro"
-<define-tag description>buffer overflows e vulnerabilidades no formato de string</define-tag>
-<define-tag moreinfo>
-<p>Um grupo de problemas foi descoberto no Hylafax, um software de
-fax cliente/servidor flexível distribuído com muitas distribuições
-GNU/Linux. Mencionando o texto do SecurityFocus, os problemas são
-detalhados:</p>
-
-<ul>
-<li>Uma vulnerabilidade no formato de string torna potencialmente possível
- aos usuários executar código arbitrário em algumas implementações. Devido
- a checagem insuficiente de entrada, é possível executar um ataque de formato
- de string. Uma vez que isso somente afeta sistemas com os programas faxrm
- e faxalter instalados com setuid, o Debian não é vulnerável.</li>
-
-<li>Um buffer overflow foi relatado no Hylafax. Uma maliciosa transmissão de fax
- pode incluir uma longa linha de scan que irá estourar um buffer de memória,
- corrompendo a memória adjacente. Um exploração pode resultar numa situação
- de negação de serviço ou possivelmente na execução de código arbitrário com
- privilégios de root.</li>
-
-<li>Uma vulnerabilidade no formato de string foi descoberta no faxgetty.
- Mensagens de fax recebidas incluem uma string TSI (Transmitting Subscriber
- Identification), usada para identificar a máquina de fax remetente. O Hylafax
- usa essa informação como parte de um formato de string sem checar corretamente
- a entrada. Informações de fax maliciosos podem causar a queda do servidor,
- resultando numa situação de negação de serviço. </li>
-
-<li>O Marcin Dawcewicz descobriu uma vulnerabilidade de formato de string no hfaxd,
- que o quebrará em determinadas circunstâncias. Uma vez que o Debian não tem o
- hfaxd instalado com setuid root, esse problema não pode levar diretamente a uma
- vulnerabilidade. Isso foi corrigido por Darren Nickerson e já está presente na nova
- versão, mas não na potato.</li>
-</ul>
-
-<p>Esses problemas foram corrigidos na versão 4.0.2-14.3 para a antiga distribuição
-estável (potato), na versão 4.1.1-1.1 para a atual distribuição estável (woody) e
-na versão 4.1.2-2.1 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-148.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-149.wml b/portuguese/security/2002/dsa-149.wml
deleted file mode 100644
index 8de82d4ce16..00000000000
--- a/portuguese/security/2002/dsa-149.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" translation_maintainer="Michelle Ribeiro"
-<define-tag description>overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>Uma falha com overflow de inteiros foi encontrada na biblioteca RPC usada
-pela GNU libc, que é derivada da biblioteca SunRPC. Essa falha pode ser explorada
-para obter acesso de root não autorizado a softwares que linkam esse código.
-Os pacotes a seguir também corrige overflows de inteiros no código malloc.
-Eles também contém uma correção do Andreas Schwab para reduzir o linebuflen
-juntamente com o crescimento do ponteiro para o buffer no código NSS DNS.</p>
-
-<p>Esse problema foi corrigido na versão 2.1.3-23 para a antiga distribuição estável
-(potato), na versão 2.2.5-11.1 para a atual distribuição estável
-(woody) e na 2.2.5-13 para a distribuição (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libc6 imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-149.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-150.wml b/portuguese/security/2002/dsa-150.wml
deleted file mode 100644
index 3a1950eaa90..00000000000
--- a/portuguese/security/2002/dsa-150.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" translation_maintainer="Michelle Ribeiro"
-<define-tag description>illegal file exposition</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi descoberto no Interchange, um sistema de e-commerce
-e um visualizador de base de dados HTTP, que pode levar a um atacante
-estar apto a ler qualquer arquivo no qual o usuário do daemon Interchange
-tenha permissões suficientes, quando o Interchange é executado no "modo INET"
-(socket de internet). Essa não é a configuração padrão no pacote Debian, mas
-pode ser configurado via Debconf ou pelo arquivo de configuração. Nós também
-acreditamos que essa falha não possa ser explorada em um sistema Debian normal.
-</p>
-
-<p>Esse problema foi corrigido pelo pacote do mantenedor na versão
-4.8.3.20020306-1.woody.1 para a atual distribuição estável (woody)
-e na versão 4.8.6-1 para a distribuição instável (sid). A antiga distribuição
-estável (potato) não foi afetada, uma vez que não traz o sistema Interchange.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes interchange.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-150.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-151.wml b/portuguese/security/2002/dsa-151.wml
deleted file mode 100644
index 1a9936e8a58..00000000000
--- a/portuguese/security/2002/dsa-151.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" translation_maintainer="Michelle Ribeiro"
-<define-tag description>exposição do pipe</define-tag>
-<define-tag moreinfo>
-<p>O Solar Designer encontrou uma vulnerabilidade no xinetd,
-um substituto para o inetd derivado do BSD. Os arquivos descritores
-para o sinal pipe introduzidos na versão 2.3.4 escapam para os serviços
-iniciados pelo xinetd. O descritor pode ser usado para falar com o
-xinetd, resultando na quebra desse inteiramente. Isso é usualmente
-chamado de negação de serviço.</p>
-
-<p>Esse problema foi corrigido pelo pacote do mantenedor na versão
-2.3.4-1.2 para a atual distribuição estável (woody) e na versão
-2.3.7-1 para a distribuição instável (sid). A antiga distribuição estável
-(potato) não foi afetada, uma vez que não contém o sinal pipe.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xinetd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-151.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-152.wml b/portuguese/security/2002/dsa-152.wml
deleted file mode 100644
index bc354608be9..00000000000
--- a/portuguese/security/2002/dsa-152.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" translation_maintainer="Michelle Ribeiro"
-<define-tag description>falta de disseminação randômica</define-tag>
-<define-tag moreinfo>
-<p>As atuais versões do l2tpd, programa cliente/servidor de tunelamento da camada 2,
-esquece de inicializar o gerador randômico, que o torna vulnerável já que
-todos os números gerados randomicamente são muito fáceis de adivinhar. Ao
-distribuir o tamanho do valor em um par de valores de atributos, muitos bytes
-podem ser copiados, o que pode fazer com que o campo fornecedor seja sobrescrito.
-</p>
-
-<p>Esses problemas foram corrigidos na versão 0.67-1.1 para a atual distribuição estável
-(woody) e na versão 0.68-1 para a distribuição instável (sid). A antiga distribuição
-estável (potato) não foi afetada, uma vez que não contém o pacote l2tpd.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes l2tpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-152.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-153.wml b/portuguese/security/2002/dsa-153.wml
deleted file mode 100644
index 6f201fb9709..00000000000
--- a/portuguese/security/2002/dsa-153.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" translation_maintainer="Michelle Ribeiro"
-<define-tag description>execução de código cross site e escalagem de privilégios</define-tag>
-<define-tag moreinfo>
-<p>O Joao Gouveia descobriu uma variável não inicializada que é usada inseguramente
-com inclusão de arquivos no pacote mantis, um sistema bug tracking baseado em php.
-O Time de Segurança Debian encontrou mais problemas similares. Quando isso é explorado,
-um usuário remoto fica apto a executar código arbitrário sobre o usuário do servidor web
-que está hospedando o sistema mantis.
-</p>
-
-<p>O Jeroen Latour descobriu o Mantis não checa todas as entradas do usuário,
-especialmente se elas não veem diretamente de formulários. Isso abre inúmeras
-vulnerabilidades SQL em sistemas sem magic_quotes_gpc habilitado. Muitas dessas
-vulnerabilidades somente são exploráveis de uma forma limitada, uma vez que
-não se pode executar múltiplas queries usando uma única chamada ao mysql_query().
-Há uma query que pode ser enganada para mudar o nível de acesso da conta.
-</p>
-
-<p>O Jeroen também reportou que é possível instruir o Mantis para exibir
-às pessoas que estão relatando erros, somente relatórios que eles informaram,
-ao configurar a opção limit_reporters como ON. De qualquer forma, ao formatar
-a saída para impressão, o programa não checa a opção limit_reporters
-e isso permite que sumários de erros seja visualizados por outros, além de seus
-donos.
-</p>
-
-<p>Uma outra falha descoberta por Jeroen Latour é que a página responsável
-por exibir uma lista de erros de um projeto particular, não checa se atualmente
-o usuário tem acesso ao projeto, o que é transmitido por uma variável
-cookie. Essa confia, acidentalmente, que o projeto esteja acessível para
-o usuário listado no menu drop-down. Isso dá a um usuário malicioso
-a oportunidade de exibir as falhas de um projeto privado selecionado.
-</p>
-
-<p>Esses problemas foram corrigidos na versão 0.17.1-2.2 para a atual distribuição
-estável (woody) e na versão 0.17.4a-2 para a distribuição instável (sid). A antiga
-distribuição estável (potato) não foi afetada, uma vez que não contém o pacote
-mantis.</p>
-
-<p>Informações Adicionais:</p>
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-01.txt">Alerta Mantis/2002-01</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-02.txt">Alerta Mantis/2002-02</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-03.txt">Alerta Mantis/2002-03</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-04.txt">Alerta Mantis/2002-04</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-05.txt">Alerta Mantis/2002-05</a>
-</ul>
-
-<p>Nós recomendamos que você atualize seus pacotes mantis imediatamente.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-153.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-154.wml b/portuguese/security/2002/dsa-154.wml
deleted file mode 100644
index a2d8fbefa32..00000000000
--- a/portuguese/security/2002/dsa-154.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" translation_maintainer="Michelle Ribeiro"
-<define-tag description>escalonamento de privilégios</define-tag>
-<define-tag moreinfo>
-<p>Uma <a href="http://oss.sgi.com/bugzilla/show_bug.cgi?id=151">falha</a> foi descoberta
-no tratamento de grupo do FAM. Como resultado, usuários afetados não têm acesso a diretórios
-FAM nos quais têm permissões de grupo para leitura e execução. No entanto, usuários que
-não têm privilégios, potencialmente podem conhecer os nomes de arquivos que somente
-usuários do grupo root devem ver. </p>
-
-<p>Esse problema foi corrigido na versão 2.6.6.1-5.2 para a atual distribuição
-estável (woody) e na versão 2.6.8-1 (ou qualquer versão superior) para a distribuição
-instável (sid). A antiga distribuição estável (potato) não foi afetada, uma vez que
-não contém pacotes fam.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes fam.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-154.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-155.wml b/portuguese/security/2002/dsa-155.wml
deleted file mode 100644
index f8d5b73a0e6..00000000000
--- a/portuguese/security/2002/dsa-155.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" translation_maintainer="Michelle Ribeiro"
-<define-tag description>escalonamento de privilégios com o Konqueror</define-tag>
-<define-tag moreinfo>
-<p>Devido a uma omissão na engenharia de segurança, a biblioteca SSL do KDE,
-que é usada pelo Konqueror, não checa se um certificado intermediário para uma
-conexão é assinado pela entidade certificadora como seguro, mas aceita-o se este
-estiver assinado. Isso faz com que seja possível que qualquer um com um certificado
-VeriSign SSL válido, forje outro certificado VeriSign SSL e abuse de usuários do
-Konqueror.</p>
-
-<p>Foi descoberta uma exploração local da conta root usando artsd, que
-explora um uso inseguro de um formato de string. A exploração não funciona
-em um sistema Debian, desde que artsd não esteja sendo executado com setuid
-root. Nem o artsd ou o artswrapper precisam estar como setuid root mais
-já que os sistemas atuais de computador são rápidos o suficiente para
-tratar dados de áudio.</p>
-
-<p>Esses problemas foram corrigidos na versão 2.2.2-13.woody.2 para a
-atual distribuição estável (woody). A antiga distribuição (potato)
-não foi afetada, uma vez que não contém pacotes do KDE. A distribuição
-instável (sid) não foi ainda corrigida, mas novos pacotes são esperados
-para breve e a versão corrigida deverá ser a 2.2.2-14 ou superior.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kdelibs e libarts e
-reinicie o Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-155.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-156.wml b/portuguese/security/2002/dsa-156.wml
deleted file mode 100644
index e95e6a7bcaa..00000000000
--- a/portuguese/security/2002/dsa-156.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" translation_maintainer="Michelle Ribeiro"
-<define-tag description>execução de script arbitrário</define-tag>
-<define-tag moreinfo>
-<p>Todas as versão do do script EPIC Light anteriores a 2.7.30p5 (na área
-2.7) e anteriores a 2.8pre10 (na área 2.8) sendo executadas em qualquer
-plataforma são vulneráveis a uma falha que pode ser explorada remotamente
-e que pode praticamente levar a execução de código arbitrário.
-</p>
-
-<p>Esses problemas foram corrigidos na versão 2.7.30p5-1.1 para a atual distribuição
-estável (woody) e na versão 2.7.30p5-2 para a distribuição instável (sid).
-A antiga distribuição estável (potato) não foi afetada, uma vez que não contém
-o pacote Light.</p>
-
-<p>Nós recomendamos que você atualize seu pacote epic4-script-light e reinicie seu
-cliente de IRC.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-156.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-157.wml b/portuguese/security/2002/dsa-157.wml
deleted file mode 100644
index b1a3b700ddf..00000000000
--- a/portuguese/security/2002/dsa-157.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" translation_maintainer="Michelle Ribeiro"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>O cliente de IRC irssi é vulnerável a uma condição de negação de serviço.
-O problema ocorre quando um usuário tenta entrar em um canal que têm um
-tópico longo. Quando uma certa string está presente no tópico, o irssi
-irá travar. </p>
-
-<p>O problema foi corrigido na versão 0.8.4-3.1 para a atual distribuição estável
-(woody) e na versão 0.8.5-2 para a distribuição instável (sid). A antiga
-distribuição estável (potato) não foi afetada, uma vez que os portes
-correspondentes do código não estão presentes. O mesmo se aplica ao
-irssi-gnome e o irssi-gtk, que parecem não ter sido afetados. </p>
-
-<p>Nós recomendamos que você atualize seu pacote irssi-text.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-157.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-158.wml b/portuguese/security/2002/dsa-158.wml
deleted file mode 100644
index 4aee75d8e81..00000000000
--- a/portuguese/security/2002/dsa-158.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" translation_maintainer="Michelle Ribeiro"
-<define-tag description>execução arbitrária de programa</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do Gaim, um cliente de mensagens instantâneas que
-combina várias redes diferentes, encontraram um vulnerabilidade
-no código de tratamento de hyperlink. O comando do navegador 'Manual'
-passa uma string não confiável ao shell, sem escape ou aspas confiáveis,
-permitindo que um atacante execute comandos arbitrários na máquina do
-usuário. Infelizmente, o Gaim não exibe o hyperlink antes do usuário
-clicar nele. Usuários que usam outros comandos de navegadores integrados
-não estão vulneráveis. </p>
-
-<p>Esse problema foi corrigido na versão 0.58-2.2 para a atual distribuição
-estável (woody) e na versão 0.59.1-2 para a distribuição instável (sid).
-A antiga distribuição (potato) não foi afetada uma vez que não contém
-o programa Gaim. </p>
-
-<p>A versão corrigida do Gaim não passa mais o comando do usuário do navegador
-'Manual' ao shell. Comandos que contém %s entre aspas precisaram ser corrigidos, a
-até que não contenham mais aspas. O comando do navegador 'Manual'
-pode ser editado no painel "General" na caixa de diálogo "Preferences"
-ou no menu "Tools", opção "Preferences". </p>
-
-<p>Nós recomendamos que você atualize seu pacote gaim imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-158.data"
diff --git a/portuguese/security/2002/dsa-159.wml b/portuguese/security/2002/dsa-159.wml
deleted file mode 100644
index 1dddd91e0d5..00000000000
--- a/portuguese/security/2002/dsa-159.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>O Zack Weinberg descobriu um uso inseguro de arquivos temporários no
-os._execvpe do os.py. Isso usa um nome previsível que pode levar
-a execução de código arbitrário.
-</p>
-
-<p>Esse problema foi corrigido em várias versões da Python: Para a atual
-distribuição estável (woody) isso foi corrigido na versão
-1.5.2-23.1 da Python 1.5, na versão 2.1.3-3.1 da Python 2.1 e na versão
-2.2.1-4.1 da Python 2.2. Para a antiga distribuição estável
-(potato) isso foi corrigido na versão 1.5.2-10potato12 para a Python
-1.5. Para a distribuição instável (sid) isso foi corrigido na versão
-1.5.2-24 da Python 1.5, na 2.1.3-6a da Python 2.1 e na versão
-2.2.1-8 da Python 2.2. A Python 2.3 não foi afetada por esse problema.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes Python imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-159.data"
diff --git a/portuguese/security/2002/dsa-160.wml b/portuguese/security/2002/dsa-160.wml
deleted file mode 100644
index c5da01a1f53..00000000000
--- a/portuguese/security/2002/dsa-160.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84"
-<define-tag description>criação insegura de arquivo temporário</define-tag>
-<define-tag moreinfo>
-<p>Spybreak descobriu um problema no scrollkeeper, um sistema livre de catálogo
-eletrônico para documentação. O programa scrollkeeper-get-cl
-cria arquivos temporários de uma maneira insegura no /tmp, usando nomes
-óbvios. Uma vez que o scrollkeeper é chamado automaticamente quando um
-usuário loga numa sessão do Gnome, um atacante com acesso local pode
-facilmente criar e sobrescrever arquivos como se fosse outro usuário.
-</p>
-
-<p>Esse problema foi corrigido na versão 0.3.6-3.1 para a atual distribuição
-estável (woody) e na versão 0.3.11-2 para a distribuição instável
-(sid). A antiga distribuição estável (potato) não foi afetada, uma vez que
-não contém o pacote scrollkeeper.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes scrollkeeper imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-160.data"
diff --git a/portuguese/security/2002/dsa-161.wml b/portuguese/security/2002/dsa-161.wml
deleted file mode 100644
index 076b71cf33c..00000000000
--- a/portuguese/security/2002/dsa-161.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200"
-<define-tag description>escalonamento de privilégio</define-tag>
-<define-tag moreinfo>
-<p>Um problema com os privilégios de usuários foi descoberto no pacote
-Mantis, um sistema de bug tracking feito em PHP. O sistema Mantis não checa
-se um usuário pode ver um bug, mas exibe se o usuários informar um id válido
-de bug.</p>
-
-<p>Um outro bug no Mantis faz com que a página 'View Bugs' liste falhas tanto de
-projetos públicos como privados quando nenhum projeto está disponível para o
-usuário atual.</p>
-
-<p>Esses problemas foram corrigidos na versão 0.17.1-2.5 para a atual distribuição
-estável (woody) e na versão 0.17.5-2 para a distribuição instável (sid). A antiga
-distribuição estável (potato) não foi afetada, uma vez que não contém o pacote
-mantis.
-
-<p>Informações Adicionais:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-06.txt">Mantis Advisory/2002-06</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-07.txt">Mantis Advisory/2002-07</a>
-</ul>
-
-<p>Nós recomendamos que você atualize seus pacotes mantis. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-161.data"
diff --git a/portuguese/security/2002/dsa-162.wml b/portuguese/security/2002/dsa-162.wml
deleted file mode 100644
index 284897d26cd..00000000000
--- a/portuguese/security/2002/dsa-162.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do Ethereal descobriram um buffer overflow no dissector
-do protocolo ISIS. Pode ser possível que isso faça com que o Ethereal trave
-ou trave ao injetar intencionalmente um pacote mal formado no wire ou
-convencendo alguém a ler um pacote mal formado de um arquivo trace.
-Possivelmente isso também faça com que o Ethereal execute código
-arbitrário ao explorar o buffer e problemas com ponteiros. </p>
-
-<p>Esse problema foi corrigido na versão 0.9.4-1woody2 para a atual distribuição
-estável (woody), na versão 0.8.0-4potato.1 para a antiga distribuição estável
-(potato) e na versão 0.9.6-1 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-162.data"
diff --git a/portuguese/security/2002/dsa-163.wml b/portuguese/security/2002/dsa-163.wml
deleted file mode 100644
index d8a5838bc24..00000000000
--- a/portuguese/security/2002/dsa-163.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Jason Molenda e Hiromitsu Takagi
-<a href="http://online.securityfocus.com/archive/1/268455">encontraram</a>
-formas de explorar uma falha cross site scripting no mhonarc, um conversor de
-e-mail para HTML. Ao processar e-mails do tipo text/html, o mhonarc, não
-desativa todos as partes do script corretamente. Isso foi corrigido na versão
-2.5.3 do autor.</p>
-
-<p>Se você está preocupado com a segurança, então é recomendado que você desabilite
-o suporte a mensagens text/html em seu arquivo de e-mails. Não há garantias que a
-biblioteca mhtxthtml.pl library é robusta o suficiente para eliminar
-todas as possíveis explorações que podem ocorrer com dados HTML.</p>
-
-<p>Para excluir dados HTML, você pode usar o recurso MIMEEXCS. Por exemplo:</p>
-
-<pre>
- &lt;MIMEExcs&gt;
- text/html
- text/x-html
- &lt;/MIMEExcs&gt;
-</pre>
-
-<p>O tipo "text/x-html" não é usado mais, mas é bom incluí-lo, de qualquer forma.</p>
-
-<p>Se está preocupado que isso possa bloquear todo o conteúdo de suas mensagens, então
-você pode fazer o seguinte:</p>
-
-<pre>
- &lt;MIMEFilters&gt;
- text/html; m2h_text_plain::filter; mhtxtplain.pl
- text/x-html; m2h_text_plain::filter; mhtxtplain.pl
- &lt;/MIMEFilters&gt;
-</pre>
-
-<p>Isso trata HTML como text/plain.</p>
-
-<p>Os problemas acima foram corrigidos na versão 2.5.2-1.1 para a atual distribuição
-estável (woody), na versão 2.4.4-1.1 para a antiga versão estável (potato) e na versão
-2.5.11-1 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-163.data"
diff --git a/portuguese/security/2002/dsa-164.wml b/portuguese/security/2002/dsa-164.wml
deleted file mode 100644
index 1b8b8786020..00000000000
--- a/portuguese/security/2002/dsa-164.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617"
-<define-tag description>execução arbitrária de código</define-tag>
-<define-tag moreinfo>
-<p>Um problema no pacote cacti, uma interface baseada em PHP para o rrdtool que
-serve para monitoramento de sistemas e serviços, foi descoberto.
-Isso pode conduzir dentro do cacti a execução arbitrária de código
-de programa com o id do usuário do servidor web. Esse problema,
-entretanto, somente persiste para usuários que já têm privilégios
-de administrador no sistema cacti.</p>
-
-<p>Este problema foi corrigido removendo quaisquer caracteres dólar e
-aspas ao contrário do título da string na versão 0.6.7-2.1 para a
-distribuição estável atual (woody) e na versão 0.6.8a-2 para a
-distribuição instável(sid). A velha distribuição estável (potato)
-não é afetada pois não contém o pacote cacti.</p>
-
-<p>Nós recomendamos que você atualize seu pacote cacti imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-164.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-165.wml b/portuguese/security/2002/dsa-165.wml
deleted file mode 100644
index d9b4eba2ec9..00000000000
--- a/portuguese/security/2002/dsa-165.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Mordred Labs e outros, encontraram várias vulnerabilidades no PostgreSQL,
-uma base de dados SQL relacional orientada a objetos. Elas são herdadas
-de diversos buffer overflows e overflows de inteiros. Entradas
-especialmente forjadas de data e hora, moeda, dados repetidos e nomes de
-timezone longos podem levar o servidor PostgreSQL a cair, bem como entrada
-especialmente forjada de data para lpad() e rpad(). Mais buffer/inteiro
-overflows foram encontrados no circle_poly(), path_encode() e path_addr().</p>
-
-<p>Exceto pelos três últimos, esses problemas estão corrigidos na versão
-7.2.2 do autor do PostgreSQL, sendo esta a versão recomendada para o uso.</p>
-
-<p>A maior parte destes problemas não existem na versão do PostgreSQL que
-o Debian tem na distribuição potato pois as funcionalidades acima
-discutidas não estão implementadas. Entretanto, o PostgreSQL 6.5.2
-é muito antigo e pode trazer mais risco além daqueles que conhecemos,
-que podem incluir mais buffer overflows, e certamente tem bugs que
-ameaçam a integridade dos seus dados.</p>
-
-<p>Você foi altamente avisado para não usar essa distribuição, mas sim
-fazer a atualização do sistema para o Debian 3.0 (estável) que inclui o
-PostgreSQL 7.2.1 onde muitos bugs foram corrigidos e novas características
-foram introduzidas para incrementar a compatibilidade com os padrões SQL.</p>
-
-<p>Se está pensando em fazer a atualização, por favor tenha certeza de que fez um
-dump de todas as suas bases de dados usando o utilitário pg_dumpall, leve
-em consideração que o novo PostgreSQL é mais estrito em sua manipulação
-de entrada. Isso significa que teste como "foo - NULL" que são inválidos
-não serão mais aceitos. Isso também significa que UNICODE, ISO 8859-1 e
-ISO 8859-15 não são válidos para inserir dados dentro da relação. Neste
-caso você deverá converter o dump em questão <kbd>usando latin1..utf-16</kbd>.</p>
-
-<p>Estes problemas foram corrigidos na versão 7.2.1-2woody2 para a
-distribuição estável atual (woody) e na versão 7.2.2-2 para a distribuição
-instável (sid). A antiga distribuição estável (potato) é parcialmente
-afetada e nós enviamos uma versão corrigida 6.5.3-27.1 para ela.</p>
-
-<p>Nós recomendamos que você faça a atualização de seus pacotes PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-165.data"
-#$Id$
diff --git a/portuguese/security/2002/dsa-166.wml b/portuguese/security/2002/dsa-166.wml
deleted file mode 100644
index 86a3659917a..00000000000
--- a/portuguese/security/2002/dsa-166.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Dois buffer overflows foram descobertos no purity, um jogo para nerds
-e hackers, que é instalado como setgid games em um sistema Debian. Esse
-problema pode ser explorado para obter acesso não autorizado ao grupo
-games. Um usuário malicioso pode alterar o placar de vários jogos.
-</p>
-
-<p>Esse problema foi corrigido na versão 1-14.2 para a atual distribuição estável
-(woody), na versão 1-9.1 para a antiga distribuição estável (potato) e na 1-16
-para a distribuição instável (sid).
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes purity.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-166.data"
diff --git a/portuguese/security/2002/dsa-167.wml b/portuguese/security/2002/dsa-167.wml
deleted file mode 100644
index c2946c8fa87..00000000000
--- a/portuguese/security/2002/dsa-167.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Um problema de cross site scripting foi descoberto no Konqueror, um famoso
-navegador para KDE, e outros programas usando KHTML. O Time do KDE
-<a href="http://www.kde.org/info/security/advisory-20020908-2.txt">anunciou</a>
-que a proteção de cross site scripting do Konqueror falha ao inicializar
-corretamente os domínios em sub-(i) frames. Como resultado, o Javascript
-pode acessar qualquer outro subframe que está definido no código do HTML.
-Usuários do Konqueror e outros softwares do KDE que usam mecanismos de
-renderização em KHTML podem vir a ser vítimas de um cookie intruso e outros
-ataques cross site scripting.</p>
-
-<p>Esse problema foi corrigido na versão 2.2.2-13.woody.3 para a atual
-distribuição estável(woody) e na versão 2.2.2-14 para a distribuição
-instável(sid). A antiga distribuição estável(potato) não é afetada
-pois ela não contém o KDE.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kdelibs e reinicie o
-Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-167.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-168.wml b/portuguese/security/2002/dsa-168.wml
deleted file mode 100644
index 3d4805c4273..00000000000
--- a/portuguese/security/2002/dsa-168.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>bypassing safe_mode, CRLF injection</define-tag>
-<define-tag moreinfo>
-<p>Wojciech Purczynski descobriu que é possível que scripts passem textos
-arbitrários para o sendmail como uma extensão de linha de comando ao enviar
-e-mail através do PHP mesmo quando o safe_mode está habilitado.
-
-out that it is possible for scripts to pass
-arbitrary text to sendmail as commandline extension when sending a
-mail through PHP even when safe_mode is turned on. Passing 5th
-argument should be disabled if PHP is configured in safe_mode, which
-is the case for newer PHP versions and for the versions below. This
-does not affect PHP3, though.</p>
-
-<p>Wojciech Purczynski also found out that arbitrary ASCII control
-characters may be injected into string arguments of the mail() function.
-If mail() arguments are taken from user's input it may give the user
-ability to alter message content including mail headers.</p>
-
-<p>Ulf Härnhammar discovered that file() and fopen() are vulnerable to
-CRLF injection. An attacker could use it to escape certain
-restrictions and add arbitrary text to alleged HTTP requests that are
-passed through.</p>
-
-<p>However this only happens if something is passed to these functions
-which is neither a valid file name nor a valid url. Any string that
-contains control chars cannot be a valid url. Before you pass a
-string that should be a url to any function you must use urlencode()
-to encode it.</p>
-
-<p>Três problemas foram identificados no PHP:</p>
-
-<ol>
-<li>A função mail() pode permitir que cabeçalhos arbitrários de e-mail
- sejam especificados se um destinatário ou assunto conter caracteres
- CR/LF.</li>
-
-<li>A função mail() não toma desabilita adequadamente a passagem de
- opções arbitrárias de linha de comando para o sendmail ao ser executado
- em modo de segurança.</li>
-
-<li>A função fopen(), ao obter uma URL, pode
-
-can allow manipulation
- of the request for the resource through a URL containing CR/LF
- characters. For example, headers could be added to an HTTP
- request.</li>
-</ol>
-
-<p>Estes problemas foram corrigidos na versão 3.0.18-23.1woody1 para o PHP3
-e 4.1.2-5 para o PHP4 para a atual distribuição estável (woody), na versão
-3.0.18-0potato1.2 para o PHP3 e na 4.0.3pl1-0potato4 para o PHP4 na antiga
-distribuição estável (potato) e na versão 3.0.18-23.2 para o PHP3 e 4.2.3-3
-para o PHP4 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes PHP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-168.data"
diff --git a/portuguese/security/2002/dsa-169.wml b/portuguese/security/2002/dsa-169.wml
deleted file mode 100644
index 5ac24b60cf9..00000000000
--- a/portuguese/security/2002/dsa-169.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar
-<a href="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103184269605160">\
-descobriu</a>um problema na interface PHP do ht://Check. A interface PHP exibe
-informações não verificadas que foram obtidas de servidores web externos espalhados.
-Isto pode levar a um ataque cross site scripting se alguém que tenha controle do servidor
-responder a um servidor web remoto que foi espalhado pelo ht://Check.</p>
-
-<p>Este problema foi corrigido na versão 1.1-1.1 para a atual distribuição
-estável (woody) e na versão 1.1-1.2 para a distribuição instável (sid). A antiga
-distribuição estável (potato) não contém o pacote htcheck.</p>
-
-<p>Nós recomendamos que você atualize seu pacote htcheck imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-169.data"
diff --git a/portuguese/security/2002/dsa-170.wml b/portuguese/security/2002/dsa-170.wml
deleted file mode 100644
index f1cb02c501c..00000000000
--- a/portuguese/security/2002/dsa-170.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca"
-<define-tag description>código fonte exposto</define-tag>
-<define-tag moreinfo>
-
-<p>Uma falha de segurança foi encontrada em todas as versões do Tomcat 4.x.
-Esse problema permite que um atacante utilize uma url especial para
-retornar o código não processado de uma página JSP, ou, em determinadas
-circunstâncias, um recurso estático que de outra maneira seria protegido
-por restrições de segurança, sem a necessidade de ser propriamente
-autenticado.</p>
-
-<p>Esse problema foi corrigido nas versões 4.0.3-3woody1 para a atual
-distribuição estável (woody) e 4.1.12-1 para a distribuição instável
-(sid). A antiga distribuição estável (potato) não contém os pacotes
-do tomcat. Os pacotes para tomcat3 não estão vulneráveis a esse
-problema.</p>
-
-<p>Nos recomendamos que você atualize seu pacote tomcat imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-170.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-171.wml b/portuguese/security/2002/dsa-171.wml
deleted file mode 100644
index 9231e27eea1..00000000000
--- a/portuguese/security/2002/dsa-171.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
-descobriu</a> buffer overflows graves e uma checagem quebrada de limites.
-Se o fetchmail estiver sendo executado em modo multidrop, essas falhas podem ser
-usadas por atacantes remotos para derrubá-lo ou para executar código arbitrário
-sob o id do usuário que está executando o fetchmail. Dependendo da configuração,
-isso pode até possibilitar um comprometimento da conta root.
-</p>
-
-<p>Esses problemas foram corrigidos na versão 5.9.11-6.1 tanto do
-fetchmail quanto do fetchmail-ssl para a atual distribuição
-estável (woody), na versão 5.3.3-4.2 para o fetchmail da antiga distribuição estável
-(potato) e na versão 6.1.0-1 para o fetchmail e fetchmail-ssl da distribuição instável
-(sid). Não há pacotes fetchmail-ssl para a antiga distribuição estável (potato) e
-dessa forma, não atualizações.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes fetchmail imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
diff --git a/portuguese/security/2002/dsa-172.wml b/portuguese/security/2002/dsa-172.wml
deleted file mode 100644
index c2236eebd6a..00000000000
--- a/portuguese/security/2002/dsa-172.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-
-<p>Foi descoberto que o tkmail cria arquivos temporários de forma insegura.
-Explorando isso, um atacante com acesso local pode facilmente criar e
-sobrescrever arquivos como outro usuário.</p>
-
-<p>Este problema foi corrigido na versão 4.0beta9-8.1 para a atual
-distribuição estável (woody), na versão 4.0beta9-4.1 para a
-antiga distribuição estável (potato) e na versão 4.0beta9-9 para
-a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que atualize seu pacote tkmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-172.data"
diff --git a/portuguese/security/2002/dsa-173.wml b/portuguese/security/2002/dsa-173.wml
deleted file mode 100644
index ea3292ab7e7..00000000000
--- a/portuguese/security/2002/dsa-173.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f"
-<define-tag description>escalonamento de privilégio</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do Bugzilla, um sistema de controle de bugs
-baseado na web, descobriram um problema na manipulação de mais de
-47 grupos. Quando um novo produto é adicionado a uma instalação com
-47 grupos ou mais e "usebuggroups" está habilitado, o novo grupo
-será atribuído a um conjunto de grupo de bit usando o Perl math
-que não é exato além de 2<sup>48</sup>. Isso faz com que o novo grupo
-seja definido com um "bit" que tem muitos conjuntos de bits.
-Como os usuários estão dando acesso ao novo grupo, aqueles usuários
-também ganharam acesso aos falsos privilégios do grupo. Além disso,
-bits de grupos não estão sendo reutilizados quando grupos são
-removidos.</p>
-
-<p>Esse problema foi corrigido na versão 2.14.2-0woody2 para a atual
-distribuição estável (woody) e será o mais rápido possível corrigido
-na distribuição instável(sid). A antiga distribuição estável (potato)
-não contém os pacotes do bugzilla.</p>
-
-<p>Nós recomendamos que você atualize seu pacote do bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-173.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-174.wml b/portuguese/security/2002/dsa-174.wml
deleted file mode 100644
index f601f71a5ca..00000000000
--- a/portuguese/security/2002/dsa-174.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Nathan Wallwork <a href="http://linux-ha.org/security/sec01.txt">\
-descobriu</a> um buffer overflow no heartbeat, um subsistema para
-alta disponibilidade no Linux. Um atacante remoto pode enviar um
-pacote UCP alterado que causa um overflow no buffer, levando o heartbeat
-a executar código arbitrário como root.</p>
-
-<p>Esse problema foi corrigido na versão 0.4.9.0l-7.2 para a atual
-distribuição estável (woody) e na versão 0.4.9.2-1 para a distribuição
-instável (sid). A antiga distribuição estável (potato)
-não possui esse pacote.</p>
-
-<p>Nós recomendamos que você atualize seu pacote heartbeat imediatamente se
-seus servidores conectados a internet rodam o heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-175.wml b/portuguese/security/2002/dsa-175.wml
deleted file mode 100644
index 7dd78fb616a..00000000000
--- a/portuguese/security/2002/dsa-175.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Balazs Scheidler <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt">\
-encontrou</a> um problema na forma como o syslog-ng trata a expansão de
-macros. Quando uma macro é expandida, um buffer de tamanho
-estático é usado associado a um contador. Entretanto, quando caracteres
-constantes são anexados, o contador não é atualizado apropriadamente,
-levando a um controle de limite incorreto. Um atacante poderá usar
-mensagens de log especiais inseridas via UDP que podem causar o overflow
-do buffer.</p>
-
-<p>Esse problema foi corrigido na versão 1.5.15-1.1 para a atual distribuição
-estável (woody), na versão 1.4.0rc3-3.2 para a antiga distribuição estável
-(potato) e na versão 1.5.21-1 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote syslog-ng imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-175.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-176.wml b/portuguese/security/2002/dsa-176.wml
deleted file mode 100644
index 2026a5bc9fe..00000000000
--- a/portuguese/security/2002/dsa-176.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse descobriu um buffer overflow no gv, um visualizador de
-PostScript e PDF para X11. Esse problema é iniciado pelo escaneamento do
-arquivo PostScript que pode ser explorado por um atacante que envia um
-arquivo PDF ou PostScript mal formado. O atacante consegue com isso
-executar códigos arbitrários com os privilégios da vítima.</p>
-
-<p>Este problema foi corrigido na versão 3.5.8-26.1 para a atual distribuição
-estável (woody), na versão 3.5.8-17.1 para a antiga distribuição estável
-(potato) e na versão 3.5.8-27 para a atual distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote gv imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-176.data"
diff --git a/portuguese/security/2002/dsa-177.wml b/portuguese/security/2002/dsa-177.wml
deleted file mode 100644
index ffbc683bf3e..00000000000
--- a/portuguese/security/2002/dsa-177.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2"
-<define-tag description>séria violação de segurança</define-tag>
-<define-tag moreinfo>
-<p>Uma séria violação de segurança foi descoberta. Senhas desabilitadas
-(i.e. aquelas com '*' no arquivo de senhas) são classificadas como senhas
-vazias e o acesso a essas contas é garantido através do procedimento normal
-de login (getty, telnet, ssh). Isso funciona para todas essas contas em que
-o campo shell no arquivo de senhas não se refira a <code>/bin/false</code>.
-Somente a versão 0.76 do PAM parece ser afetada por esse problema.</p>
-
-<p>Este problema foi corrigido na versão 0.76-6 para a atual distribuição
-instável (sid). A distribuição estável (woody), a antiga distribuição
-estável (potato) e a distribuição testing (sarge) não são afetadas por
-esse problema.</p>
-
-<p>Como declarado no <a href="$(HOME)/security/faq">\FAQ</a>
-do Time de Segurança do Debian, testing e instável
-movimentam-se rapidamente e o Time de Segurança não tem os recursos necessários
-para suportá-las apropriadamente. Este alerta de segurança é uma exceção a
-essa regra, devido ao fato de ser um problema muito sério.
-
-<p>Nós recomendamos que você atualize seus pacotes PAM imediatamente se você
-está rodando o Debian/instável.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-177.data"
diff --git a/portuguese/security/2002/dsa-178.wml b/portuguese/security/2002/dsa-178.wml
deleted file mode 100644
index 13ab6a91b28..00000000000
--- a/portuguese/security/2002/dsa-178.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a"
-<define-tag description>execução remota de comandos</define-tag>
-<define-tag moreinfo>
-<p>O time de segurança do SuSE tem revisado partes críticas do pacote Heimdal
-como o kadmind e servidor kdc. Enquanto fazia isso foram encontrados e corrigidos
-diversos potenciais buffer overflows e outros bugs. Atacantes remotos podem
-provavelmente conseguir acesso de root nos sistemas sem essas correções. Como
-esses serviços rodam usualmente em servidores de autenticação esses bugs são
-considerados muito sérios.</p>
-
-<p>Esses problemas foram corrigidos na versão 0.4e-7.woody.4 para a
-atual distribuição estável (woody), na versão 0.2l-7.4 para a antiga
-distribuição estável (potato) e na versão 0.4e-21 para a distribuição
-estável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote Heimdal imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-178.data"
diff --git a/portuguese/security/2002/dsa-179.wml b/portuguese/security/2002/dsa-179.wml
deleted file mode 100644
index 079cd8bebd6..00000000000
--- a/portuguese/security/2002/dsa-179.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse descobriu um buffer overflow no gv, um visualizador
-de arquivos PostScript e PDF pra o X11. O mesmo código está presente
-no gnome-gv. Este problema é acionado ao abrir um arquivo PostScript
-e pode ser explorado por um atacante enviando um arquivo PostScript ou
-PDF mal formado. O atacante pode fazer com que um código arbitrário
-seja executado com os privilégios da vítima.
-</p>
-
-<p>Este problema foi corrigido na versão 1.1.96-3.1 para a atual distribuição
-estável (woody), na versão 0.82-2.1 para a antiga distribuição estável
-(potato) e na versão 1.99.7-9 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote gnome-gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-179.data"
diff --git a/portuguese/security/2002/dsa-180.wml b/portuguese/security/2002/dsa-180.wml
deleted file mode 100644
index 5d6b4314f16..00000000000
--- a/portuguese/security/2002/dsa-180.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee"
-<define-tag description>escape de informação</define-tag>
-<define-tag moreinfo>
-<p>Thorsten Kukuck descobriu um problema no programa ypserv que é uma parte
-do Serviço de Informação de Rede (NIS). Um escape de memória em todas as
-versões do ypserv anteriores a 2.5 pode ser remotamente explorado. Quando
-um usuário malicioso fizer a requisição de um mapa não existente no
-servidor este irá deixar escapar partes de um nome de domínio antigo e
-nomes de mapas.</p>
-
-<p>Esse problema foi corrigido na versão 3.9-6.1 para a atual distribuição
-estável (woody), na versão 3.8-2.1 para a antiga distribuição estável
-(potato) e na versão 3.9-6.2 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote nis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-180.data"
diff --git a/portuguese/security/2002/dsa-181.wml b/portuguese/security/2002/dsa-181.wml
deleted file mode 100644
index db40b4dbc28..00000000000
--- a/portuguese/security/2002/dsa-181.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Joe Orton descobriu um problema de cross site scripting no mod_ssl, um
-módulo do apache que adiciona criptografia forte (i.e suporte a HTTPS)
-para o servidor. O módulo retornará o nome do servidor sem sequência de
-escape em resposta a uma requisição HTTP na porta SSL.</p>
-
-<p>Como em outros bugs XSS recentes do Apache, isso somente afeta servidores
-usando uma combinação de "UseCanonicalName off" (padrão no pacote Debian
-do Apache) e coringas de DNS, embora seja muito improvável de acontecer. O
-Apache 2.0/mod_ssl não é vulnerável pois já possui sequência de escape.</p>
-
-<p>Com esta configuração habilitada, se o apache precisar, para construir uma
-URL de Auto-Referência (uma URL que entrega a resposta que está chegando
-de volta para o servidor), ele usará o Nome do Servidor e Porta formando
-um nome "Canônico". Com essa configuração desligada, o Apache usará,
-quando possível o nome_do_host:porta que o cliente fornecer. Isso também
-afeta SERVER_NAME e SERVER_PORT nos scripts CGI.</p>
-
-<p>Esse problema foi corrigido na versão 2.8.9-2.1 para a atual distribuição
-estável (woody), na versão 2.4.10-1.3.9-1potato4 para a antiga distribuição (potato) e na versão 2.8.9-2.3 para a distribuição instável
-(sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote libapache-mod-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-181.data"
diff --git a/portuguese/security/2002/dsa-182.wml b/portuguese/security/2002/dsa-182.wml
deleted file mode 100644
index 90758bb2e5f..00000000000
--- a/portuguese/security/2002/dsa-182.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse descobriu um buffer overflow no gv, um visualizador de
-PostScript e PDF para o X11. O mesmo código está presente no
-kghostview que é parte do pacote KDE-Graphics. Este problema
-é acionado ao abrir um arquivo PostScript e pode ser explorado
-por um atacante enviando um arquivo PostScript ou PDF mal formado.
-O atacante pode fazer com que um código arbitrário seja executado
-com os privilégios da vítima. </p>
-
-<p>Este problema foi corrigido na versão 2.2.2-6.8 para a atual
-distribuição estável (woody) e na versão 2.2.2-6.9 para a distribuição
-instável (sid). A antiga distribuição (potato) não foi afetada, uma
-vez que o KDE não está incluso.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kghostview.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-182.data"
diff --git a/portuguese/security/2002/dsa-183.wml b/portuguese/security/2002/dsa-183.wml
deleted file mode 100644
index cc6882dcebe..00000000000
--- a/portuguese/security/2002/dsa-183.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Tom Yu e Sam Hartman do MIT descobriram outro buffer overflow
-na pilha da função kadm_ser_wrap_in do servidor de administração
-Kerberos v4. Esta falha do kadmind tem um exploit em circulação e
-portanto, é considerada séria. A implementação do krb5 do MIT inclui
-suporte para a versão 4, incluindo uma biblioteca v4 completa, suporte
-no servidor para o krb4 e suporte limitado para o cliente v4.</p>
-
-<p>Este problema foi corrigido na versão 1.2.4-5woody3 para a atual
-distribuição estável (woody) e na versão 1.2.6-2 para a distribuição
-instável (sid). A antiga distribuição estável (potato) não é afetada, uma
-vez que não há pacotes krb5 incluídos.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes krb5 imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-183.data"
-# $Id$
diff --git a/portuguese/security/2002/dsa-184.wml b/portuguese/security/2002/dsa-184.wml
deleted file mode 100644
index a51302f553b..00000000000
--- a/portuguese/security/2002/dsa-184.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Tom Yu e Sam Hartman do MIT descobriram outro buffer overflow de pilha
-na função kadm_ser_wrap_in do servidor de administração Kerberos v4.
-Esta falha do admind tem um exploid em circulação e, portanto, é considera
-séria.</p>
-
-<p>Este problema foi corrigido na versão 1.1-8-2.2 para a atual distribuição
-estável (woody), na versão 1.0-2.2 para a antiga distribuição estável (potato)
-e na versão 1.1-11-8 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes krb4 imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-184.data"
diff --git a/portuguese/security/2002/dsa-185.wml b/portuguese/security/2002/dsa-185.wml
deleted file mode 100644
index c04f55a98e6..00000000000
--- a/portuguese/security/2002/dsa-185.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Um buffer overflow de pilha na função kadm_ser_wrap_in no servidor de
-administração Kerberos v4 foi descoberta e essa função também está presente
-no Heimdal. Esta falha do admind tem um exploid em circulação e, portanto,
-é considerada séria. A biblioteca quebrada também contém uma vulnerabilidade
-que pode levar a exploração da conta root. </p>
-
-<p>Estes problemas foram corrigidos na versão 0.4e-7.woody.5 para a atual
-distribuição estável (woody), na versão 0.2l-7.6 para a antiga distribuição
-estável (potato) e na versão 0.4e-22 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes heimdal imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-185.data"
diff --git a/portuguese/security/2002/dsa-186.wml b/portuguese/security/2002/dsa-186.wml
deleted file mode 100644
index ec2bfd185ff..00000000000
--- a/portuguese/security/2002/dsa-186.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Enrico Zini descobriu um buffer overflow no log2mail, um daemon para
-analisar arquivos de log e encaminhar por e-mail linhas que conferem com
-determinadas especificações. O daemon log2mail é iniciado após o boot do
-sistema e é executado como root. Um log quebrado (remoto) especial pode
-causar o overflow de um buffer estático, potencialmente levando o log2mail
-a executar códigos arbitrários como root.</p>
-
-<p>Este problema foi corrigido na versão 0.2.5.1 para a atual distribuição
-estável (woody) e na versão 0.2.6-1 para a distribuição instável (sid). A antiga
-distribuição estável (potato) não é afetada, uma vez que não contém o pacote
-log2mail.</p>
-
-<p>Nós recomendamos que você atualize seu pacote log2mail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-186.data"
diff --git a/portuguese/security/2002/dsa-187.wml b/portuguese/security/2002/dsa-187.wml
deleted file mode 100644
index 8cf85b1ffa4..00000000000
--- a/portuguese/security/2002/dsa-187.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>De acordo com David Wagner, iDEFENSE e o projeto Apache, várias vulnerabilidades
-exploradas remotamente foram encontradas no pacote Apache, um servidor web muito
-utilizado. Estas vulnerabilidades podem permitir que um atacante execute um ataque
-de negação de serviço ou cross scripting. O projeto Common Vulnerabilities and
-Exposures (CVE) identificou as seguintes vulnerabilidades:</p>
-
-<ol>
-
- <li>CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem
- memórias compartilhadas System V baseadas em pontuação. Esta
- vulnerabilidade permite que um atacante possa executar sobre o
- UID do Apache e explorar o formato de pontuação da memória compartilhada
- e enviar um sinal para qualquer processo como root ou cause um ataque local
- de negação de serviço.</li>
-
- <li>CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross
- site scripting na página 404 padrão de qualquer servidor web em um
- domínio que permita procura no DNS através de coringas. </li>
-
- <li>CAN-2002-0843: Há alguns possíveis overflows no utilitário
- ApacheBench (ab) que pode ser explorado por um servidor malicioso. </li>
-
- <li>CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest
- possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo
- de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário
- que está executando o programa htpasswd (ou o htdigest).</li>
-
- <li>CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros
- permitem usuários locais a sobrescrever arquivos arbitrários através de um
- atacante de links simbólicos.
-
-<p> Esta é a mesma vulnerabilidade do CAN-2002-1233, que foi corrigida na potato mas que
- depois se perdeu e nunca foi aplicada pelo autor. </p></li>
-
- <li>NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench
- (ab) que pode ser explorado por um servidor remoto que retorne muitas strings
- longas.</li>
-</ol>
-
-<p>Estes problemas foram corrigidos na versão 1.3.26-0woody3 para a atual distribuição
-estável (woody) e na 1.3.9-14.3 para a antiga distribuição estável (potato).
-Pacotes corrigidos para a distribuição instável (sid) são aguardados para breve. </p>
-
-<p>Nós recomendamos que você atualize seu pacotes Apache imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-187.data"
diff --git a/portuguese/security/2002/dsa-188.wml b/portuguese/security/2002/dsa-188.wml
deleted file mode 100644
index 138e7121d09..00000000000
--- a/portuguese/security/2002/dsa-188.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>De acordo com David Wagner, iDEFENSE e o projeto Apache, várias vulnerabilidades
-que podem ser
-exploradas remotamente foram encontradas no pacote Apache, um servidor web comumente
-utilizado. A maioria do código é compartilhado entre os pacotes Apache e Apache-SSL
-e então, as vulnerabilidades também são. Estas vulnerabilidades podem permitir que
-um atacante cause um ataque de negação de serviço ou cross scripting ou ainda roube
-cookies de usuários de outro web site. Vulnerabilidades nos programas htdigest,
-htpasswd e ApacheBench que são incluídos nos pacotes podem ser exploradas ao serem
-chamados via CGI. Adicionalmente, a criação de arquivos temporários inseguros no
-htdigest e no htpasswd também podem ser exploradas
-localmente. O projeto The Common Vulnerabilities and Exposures (CVE)
-identificou as seguintes vulnerabilidades: </p>
-
-<ol>
-
- <li>CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem
- memórias compartilhadas System V baseadas em pontuação. Esta
- vulnerabilidade permite que um atacante possa executar sobre o
- UID do Apache e explorar o formato de pontuação da memória compartilhada
- e enviar um sinal para qualquer processo como root ou cause um ataque local
- de negação de serviço.</li>
-
- <li>CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross
- site scripting na página 404 padrão de qualquer servidor web em um
- domínio que permita procura no DNS através de coringas. </li>
-
- <li>CAN-2002-0843: Há alguns possíveis overflows no utilitário
- ApacheBench (ab) que pode ser explorado por um servidor malicioso. </li>
-
- <li>CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest
- possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo
- de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário
- que está executando o programa htpasswd (ou o htdigest).
- (de qualquer forma, os binários não estão incluídos no apache-ssl)</li>
-
-
- <li>CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros
- permitem usuários locais a sobrescrever arquivos arbitrários através de um
- atacante de links simbólicos.
-
-<p> Esta é a mesma vulnerabilidade do CAN-2002-1233, que foi corrigida na potato mas que
- depois se perdeu e nunca foi aplicada pelo autor (de qualquer forma, os binários
- não estão incluídos no apache-ssl).</p></li>
-
- <li>NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench
- (ab) que pode ser explorado por um servidor remoto que retorne muitas strings
- longas.
- (de qualquer forma, os binários não estão incluídos no apache-ssl)
-</li>
-</ol>
-
-
-<p>Estes problemas foram corrigidos na versão 1.3.26.1+1.48-0woody3 para
-a atual distribuição estável (woody) e na 1.3.9.13-4.2 para a antiga distribuição
-estável (potato). Pacotes corrigidos para a distribuição instável (sid) são aguardados
-para breve. </p>
-
-<p>Nós recomendamos que você atualize seu pacote Apache-SSL imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-188.data"
diff --git a/portuguese/security/2002/dsa-189.wml b/portuguese/security/2002/dsa-189.wml
deleted file mode 100644
index 44fdd730606..00000000000
--- a/portuguese/security/2002/dsa-189.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef"
-<define-tag description>exploração local da conta root</define-tag>
-<define-tag moreinfo>
-
-<p>O iDEFENSE <a href="http://www.idefense.com/advisory/11.06.02.txt">relatou</a>
-sobre uma vulnerabilidade no LuxMan, um jogo do estilo
-maze para GNU/Linux, similar ao jogo PacMan. Se explorado com sucesso, com isso,
-um atacante local pode ganhar acesso de leitura e gravação na memória, levando ao
-comprometimento da conta root de várias formas. Exemplos disso incluem scanning em
-busca de fragmentos do arquivo de senhas principal e modificação da memória do
-kernel para remapear chamadas de sistemas. </p>
-
-<p>Este problema foi corrigido na versão 0.41-17.1 para a atual distribuição
-estável (woody) e na versão 0.41-19 para a distribuição instável (sid). A
-antiga distribuição estável (potato) não foi afetada, uma vez que não contém
-pacotes luxman.</p>
-
-<p>Nós recomendamos que você atualize seu pacote luxman imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-189.data"
diff --git a/portuguese/security/2002/dsa-190.wml b/portuguese/security/2002/dsa-190.wml
deleted file mode 100644
index 26d730c37e0..00000000000
--- a/portuguese/security/2002/dsa-190.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Al Viro encontrou um problema no código de manipulação de imagem usado no
-Window Maker, um window manager bem popular. Ao criar uma imagem, este
-pode alocar um buffer ao multiplicar a altura e a largura de imagem, mas
-não checa se há um overflow, o que torna possível que haja o estouro do
-buffer. Isso pode ser explorado usando arquivos de imagens manipulados
-(por exemplo, um pré-visualização de um tema).</p>
-
-<p>Iste problema foi corrigido na versão 0.80.0-4.1 para a atual distribuição estável
-(woody). Pacotes para a arquitetura mipsel ainda não estão disponíveis. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-190.data"
diff --git a/portuguese/security/2002/dsa-191.wml b/portuguese/security/2002/dsa-191.wml
deleted file mode 100644
index 021c8b06718..00000000000
--- a/portuguese/security/2002/dsa-191.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades cross site scripting foram encontradas
-no squirrelmail, um pacote de webmail com muitas características,
-escrito em PHP4. O projeto Common Vulnerabilities and Exposures
-(CVE) identificou as seguintes vulnerabilidades: </p>
-
-<ol>
-<li>CAN-2002-1131: A entrada do usuário não é sempre checada, então
- a execução de código arbitrário em um computador cliente é possível.
- Isso pode ocorrer ao visualizar uma URL maliciosa ou uma entrada
- do catálogo de endereços modificada. </li>
-
-<li>CAN-2002-1132: Outro problema pode fazer com que seja possível que
- um atacante obtenha informações privadas sob certas condições.
- Quando um argumento mal formado está incluído em um link, uma página
- de erro será gerada, contendo o nome absoluto do caminho do script.
- De qualquer forma, esta informação está disponível através do arquivo
- Contents da distribuição. </li>
-</ol>
-
-<p>Estes problemas foram corrigidos na versão 1.2.6-1.1 para a atual
-distribuição estável (woody) e na versão 1.2.8-1.1 para a distribuição
-instável (sid). A antiga distribuição estável (potato) não foi afetada,
-uma vez que não contém o pacote squirrelmail.</p>
-
-<p>Nós recomendamos que você atualize seu pacote squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
diff --git a/portuguese/security/2002/dsa-192.wml b/portuguese/security/2002/dsa-192.wml
deleted file mode 100644
index f83bbfb17b5..00000000000
--- a/portuguese/security/2002/dsa-192.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>execução de código arbitrário</define-tag>
-<define-tag moreinfo>
-<p>O Time de Segurança da SuSE encontrou uma vulnerabilidade no html2ps, um
-conversor de HTML para PostScript, que abre arquivos baseados em uma entrada
-insegura. Este problema pode ser explorado quando o html2ps é instalado
-como filtro sem o lrpng e o atacante tenha ganho acesso ao lp previamente. </p>
-
-<p>Estes problemas foram corrigidos na versão 1.0b3-1.1 para a atual distribuição
-estável (woody), na versão 1.0b1-8.1 para a antiga distribuição estável (potato)
-e na versão 1.0b3-2 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote html2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-192.data"
diff --git a/portuguese/security/2002/dsa-193.wml b/portuguese/security/2002/dsa-193.wml
deleted file mode 100644
index e74520bced6..00000000000
--- a/portuguese/security/2002/dsa-193.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/11.11.02.txt">\
-reports</a> relatou uma vulnerabilidade relativa a segurança no pacote klisa,
-que provê um serviço de informação de rede LAN similar ao "Ambiente de Rede",
-que foi descoberto pela Texonet. Isso torna possível que um atacante local
-explore uma condição de buffer overflow no resLISa, uma versão restrita
-do KLISa. A vulnerabilidade existe no tratamento da variável de ambiente
-LOGNAME, um valor excessivamente longa irá sobrescrever o ponteiro de instrução
-permitindo que um atacante obtenha control do executável.</p>
-
-<p>Este problema foi corrigido na versão 2.2.2-14.2 para a distribuição estável
-(woody) e na versão 2.2.2-14.3 para a distribuição instável (sid). A antiga
-distribuição estável (potato) não foi afetada, uma vez que não contém o pacote
-kdenetwork.</p>
-
-<p>Nós recomendamos que você atualize seu pacote klisa imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-193.data"
diff --git a/portuguese/security/2002/dsa-194.wml b/portuguese/security/2002/dsa-194.wml
deleted file mode 100644
index 2dde90c919a..00000000000
--- a/portuguese/security/2002/dsa-194.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Um conjunto de buffer overflows foi descoberto no masqmail, um MTA para
-hosts sem conexão permanente com a Internet. Adicionalmente, privilégios
-são derrubados somente depois da leitura de um arquivo de configuração de
-usuário fornecido. Isso pode ser explorado para obter acesso não autorizado
-a conta root da máquina na qual o masqmail está instalado.</p>
-
-<p>Estes problemas foram corrigidos na versão 0.1.16-2.1 para a distribuição
-estável (woody) e na versão 0.2.15-1 para a distribuição instável (sid). A
-antiga distribuição estável (potato) não foi afetada, uma vez que não contém
-o pacote masqmail.</p>
-
-<p>Nós recomendamos que você atualize seu pacote masqmail imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-194.data"
diff --git a/portuguese/security/2002/dsa-195.wml b/portuguese/security/2002/dsa-195.wml
deleted file mode 100644
index 7529f18851b..00000000000
--- a/portuguese/security/2002/dsa-195.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>De acordo com David Wagner, o iDEFENSE e o projeto Apache, várias
-vulnerabilidades que podem ser exploradas remotamente foram encontradas
-no pacote Apache, um servidor web comumente utilizado. A maioria do
-código é compartilhado entre os pacotes Apache e Apache-Perl, o que
-faz com que as vulnerabilidades também sejam.</p>
-
-<p>Estas vulnerabilidades podem permitir que um atacante execute um
-ataque de negação de serviço ou cross scripting ou roube cookies de
-outros usuários do servidor web. O projeto Common Vulnerabilities
-and Exposures (CVE) identificou as seguintes
-vulnerabilidades:</p>
-
-
-<ol>
-<li>CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem
- memórias compartilhadas System V baseadas em pontuação. Esta
- vulnerabilidade permite que um atacante possa executar sobre o
- UID do Apache e explorar o formato de pontuação da memória compartilhada
- e enviar um sinal para qualquer processo como root ou cause um ataque local
- de negação de serviço.</li>
-
-<li>CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross
- site scripting na página 404 padrão de qualquer servidor web em um
- domínio que permita procura no DNS através de coringas. </li>
-
- <li>CAN-2002-0843: Há alguns possíveis overflows no utilitário
- ApacheBench (ab) que pode ser explorado por um servidor malicioso.
- De qualquer forma, os binários não são distribuídos com o pacote
- Apache-Perl.</li>
-
- <li>CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest
- possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo
- de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário
- que está executando o programa htpasswd (ou o htdigest).
- De qualquer forma, os binários não são distribuídos com o pacote
- Apache-Perl.</li>
-
- <li>CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros
- permitem usuários locais a sobrescrever arquivos arbitrários através de um
- atacante de links simbólicos. De qualquer forma, os binários não
- são distribuídos com o pacote Apache-Perl.</li>
-
-<li>NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench
- (ab) que pode ser explorado por um servidor remoto que retorne muitas strings.
- De qualquer forma, os binários não são distribuídos com o pacote
- Apache-Perl.</li>
-</ol>
-
-<p>Estes problemas foram corrigidos na versão 1.3.26-1-1.26-0woody2 para a
-atual distribuição estável (woody), na 1.3.9-14.1-1.21.20000309-1.1 para a
-antiga distribuição estável (potato) e na versão 1.3.26-1.1-1.27-3-1 para a
-distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote Apache-Perl imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-195.data"
diff --git a/portuguese/security/2002/dsa-196.wml b/portuguese/security/2002/dsa-196.wml
deleted file mode 100644
index 6c7e83a9716..00000000000
--- a/portuguese/security/2002/dsa-196.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>[O Bind versão 9, pacote bind9, não é afetado por estes problemas.]</p>
-
-<p>O ISS X-Force descobriu várias vulnerabilidades sérias no Berkeley
-Internet Name Domain Server (BIND). O BIND é a implementação mais comum
-do protocolo DNS (Domain Name Service), que é usado na maioria dos servidores
-DNS na Internet. O DNS é um protocolo vital que mantém uma base de dados com
-nomes de domínios fáceis de lembrar (nome de hosts) e seus correspondentes
-endereços IP.</p>
-
-<p>Uma evidência circunstancial sugere que o Internet Software Consortium
-(ISC), mantenedores do BIND, ficaram cientes dessas questões no meio de Outubro.
-As distribuições de sistemas operacionais livres, incluindo a Debian, foram
-notificadas disso pelo CERT 12 horas antes do lançamento do alerta em 12 Novembro.
-Esta notificação não incluía nenhum detalhe que permitiria que identificássemos o
-código vulnerável, muito menos tempo hábil para o preparo de correções. </p>
-
-<p>Infelizmente, o ISS e o ISC lançaram seus alertas de segurança somente com
-descrições das vulnerabilidades, sem qualquer patch. Mesmo assim, não há nenhum
-sinal de que esses exploits seja conhecidos pela comunidade de crackers e
-não há informações de ataques ativos, que poderiam ter sido desenvolvidos
-nesse meio tempo - sem correções disponíveis.</p>
-
-<p>Todos nós gostaríamos de expressar nosso espanto ao ver a incapacidade
-de um projeto, ironicamente chamado de Internet Software Consortium,
-em trabalhar com a comunidade da Internet para tratar este problema.
-Esperamos que isso não se torne um modelo para tratamento de questões de
-segurança no futuro.</p>
-
-<p>O projeto Common Vulnerabilities and Exposures (CVE) identificou as seguintes
-vulnerabilidades:</p>
-
-<ol>
-<li>CAN-2002-1219: Um buffer overflow no BIND 8 versões 8.3.3 e anteriores
- permitem que um atacante remoto execute código arbitrário através de
- certas respostas do servidor DNS que contenha entradas SIG (RR). Este
- buffer overflow pode ser explorado para obter acesso à máquina vítima
- debaixo da conta que roda o processo named, usualmente, a conta root.</li>
-
-<li>CAN-2002-1220: O BIND 8 versões 8.3.x até 8.3.3 permite que um atacante
- remoto cause um ataque de negação de serviço (queda devido a uma
- falha na asserção) através de uma solicitação de um subdomínio que não
- existe, com uma entrada OPT com um grande tamanho de carga de UDP.</li>
-
-<li>CAN-2002-1221: O BIND 8 versões 8.x até 8.3.3 permitem que um atacante remoto
- cause um ataque de negação de serviço (queda) através dos elementos SIG RR com
- um tempo de expiração inválido, que não foram removidos da base de dados BIND
- interna e depois causam uma referência nula.</li>
-</ol>
-
-<p>Estes problemas foram corrigidos na versão 8.3.3-2.0woody1 para a atual
-distribuição estável (woody), na 8.2.3-0.potato.3 para a antiga distribuição
-estável (potato) e na versão 8.3.3-3 para a distribuição instável (sid).
-Os pacotes corrigidos para a sid irão entrar no arquivo hoje.</p>
-
-<p>Nós recomendamos que você atualize seu pacote bind imediatamente, atualize
-para o bind9 ou utilize outra implementação de servidor DNS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-196.data"
diff --git a/portuguese/security/2002/dsa-197.wml b/portuguese/security/2002/dsa-197.wml
deleted file mode 100644
index cd0fc0fec75..00000000000
--- a/portuguese/security/2002/dsa-197.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Um problema no pacote Courier sqwebmail, um programa CGI para
-garantir o acesso autenticado a mailboxes locais, foi descoberto.
-O programa não fecha suas permissões rapidamente quando iniciado
-sob certas circunstâncias, então um usuário local que tenha acesso
-ao shell pode executar o binário sqwebmail e fazê-lo ler um arquivo
-arbitrário no sistema de arquivos local.</p>
-
-<p>Este problema foi corrigido na versão 0.37.3-2.3 para a atual
-distribuição estável (woody) e na versão 0.40.0-1 para a distribuição
-instável (sid). A antiga distribuição estável (potato) não contém
-pacotes Courier sqwebmail. O pacote <code>courier-ssl</code> também
-não foi afetado, uma vez que ele depende do pacote sqwebmail.</p>
-
-<p>Nós recomendamos que você atualize seu pacote sqwebmail
-imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-197.data"
diff --git a/portuguese/security/2002/dsa-198.wml b/portuguese/security/2002/dsa-198.wml
deleted file mode 100644
index ff98e01d0d2..00000000000
--- a/portuguese/security/2002/dsa-198.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi encontrado no nullmailer, um MTA simples que somente realiza
-relay para máquinas que entregam mensagens para para um grupo fixo de smart
-relays. Quando um e-mail deve ser entregue localmente para um usuário
-inexistente, o nullmailer tenta entregá-lo, recebe a mensagem de erro que
-informa que o usuário não existe e para a entrega. Infelizmente, isso para a
-entrega inteiramente e não somente a desta mensagem. Dessa forma, é fácil causar
-uma negação de serviço.</p>
-
-<p>Este problema foi corrigido na versão 1.00RC5-16.1woody2 para a atual
-distribuição estável (woody) e na versão 1.00RC5-17 para a distribuição
-instável (sid). A antiga distribuição estável (potato) não contém pacotes
-nullmailer.</p>
-
-<p>Nós recomendamos que você atualize seu pacote nullmailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-198.data"
diff --git a/portuguese/security/2002/dsa-199.wml b/portuguese/security/2002/dsa-199.wml
deleted file mode 100644
index a6a5768b582..00000000000
--- a/portuguese/security/2002/dsa-199.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Steven Christey descobriu uma vulnerabilidade cross site scripting
-no mhonarc, um conversor de e-mails para HTML. Mensagens alteradas
-cuidadosamente pode introduzir um cross site scripting quando o mhonarc
-está configurado para exibir todos os cabeçalhos na web.
-É altamente recomendado restringir a exibição de cabeçalhos To, From e
-Subject, evitando que a vulnerabilidade seja explorada.</p>
-
-<p>Este problema foi corrigido na versão 2.5.2-1.2 para a atual
-distribuição estável (woody), na versão 2.4.4-1.2 para a antiga
-distribuição estável (potato) e na versão 2.5.13-1 para a distribuição
-instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-199.data"
diff --git a/portuguese/security/2002/dsa-200.wml b/portuguese/security/2002/dsa-200.wml
deleted file mode 100644
index 6ee4ab2262c..00000000000
--- a/portuguese/security/2002/dsa-200.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5"
-<define-tag description>remote exploit</define-tag>
-<define-tag moreinfo>
-<p>Steve Langasek encontrou uma falha no código de manipulação de senhas
-do samba: ao converter de páginas de código do DOS para o unicode UCSS2
-no formato little endian, um possível estouro não é checado e pode
-ocorrer um overflow. Não existem exploits conhecidos para isso, mas uma
-atualização é altamente recomendada.
-</p>
-
-<p>Este problema foi corrigido na versão 2.2.3a-12 do pacote samba do Debian
-e na versão 2.2.7 do autor.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-200.data"
diff --git a/portuguese/security/2002/dsa-201.wml b/portuguese/security/2002/dsa-201.wml
deleted file mode 100644
index 90a48a7e1b1..00000000000
--- a/portuguese/security/2002/dsa-201.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>A Bindview <a href="http://razor.bindview.com/publish/advisories/adv_ipsec.html">descobriu</a> um problema em várias implementações do IPSEC que não
-tratam corretamente certos pacotes pequenos. O IPSEC é um conjunto de
-extensões de segurança para o protocolo IP que provê autenticação e
-encriptação. O Free/SWan no Debian foi afetado por isso e pode causar
-"kernel panic".</p>
-
-<p>Este problema foi corrigido na versão 1.96-1.4 para a atual distribuição
-estável (woody) e na versão 1.99-1 para a distribuição instável (sid). A
-antiga distribuição estável (potato) não contém pacotes Free/SWan.</p>
-
-<p>Nós recomendamos que você atualize seu pacote freeswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-201.data"
diff --git a/portuguese/security/2002/dsa-202.wml b/portuguese/security/2002/dsa-202.wml
deleted file mode 100644
index 933f95d33ae..00000000000
--- a/portuguese/security/2002/dsa-202.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Tatsuya Kinoshita descobriu que o IM, que contém comandos de interface
-e bibliotecas do Perl para E-mail e NetNews, cria arquivos temporários
-de forma insegura.</p>
-
-<ul>
-<li> O programa impwagent cria um diretório temporário de uma maneira
- insegura em /tmp usando nomes de diretórios previsíveis sem checar
- o código de retorno do mkdir, então é possível pegar a permissão
- de um diretório temporário acessando a máquina localmente como um
- usuário qualquer.</li>
-
-<li> O programa immknmz cria um arquivo temporário de maneira insegura
- em /tmp usando um nome de arquivo previsível, então o atacante com
- acesso local pode facilmente criar e sobrescrever arquivos como
- outro usuário.</li>
-</ul>
-
-<p>Esses problemas foram corrigidos na versão 141-18.1 para a atual
-distribuição estável (woody), na versão 133-2.2 para a antiga
-distribuição estável (potato) e na versão 141-20 para a distribuição
-instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote IM.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-202.data"
diff --git a/portuguese/security/2002/dsa-203.wml b/portuguese/security/2002/dsa-203.wml
deleted file mode 100644
index 892f5adda92..00000000000
--- a/portuguese/security/2002/dsa-203.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8"
-<define-tag description>execução de comando arbitrário</define-tag>
-<define-tag moreinfo>
-<p>Robert Luberda encontrou um problema de segurança no smb2www, um cliente
-de rede Windows que é acessível através de um navegador. Isso pode levar um
-atacante remoto a executar programas arbitrários sob o id do usuário www-data
-na máquina onde o smb2www está sendo executado.</p>
-
-<p>Este problema foi corrigido na versão 980804-16.1 para a atual distribuição
-estável (woody), na versão 980804-8.1 para a antiga distribuição (potato) e
-na versão 980804-17 para a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote smb2www imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-203.data"
diff --git a/portuguese/security/2002/dsa-204.wml b/portuguese/security/2002/dsa-204.wml
deleted file mode 100644
index 87b8cefee9b..00000000000
--- a/portuguese/security/2002/dsa-204.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d"
-<define-tag description>execução arbitrária de programas</define-tag>
-<define-tag moreinfo>
-<p>O time do KDE <a href="http://www.kde.org/info/security/advisory-20021111-1.txt">
-encontrou</a> uma vulnerabilidade no suporte a vários protocolos de rede pelo
-KIO. A implementação dos protocolos rlogin e telnet permitem que, através de uma
-URL cuidadosamente alterada em uma página HTML, um e-mail em HTML ou outra
-aplicação que tenha o KIO habilitado, sejam executados comandos arbitrários
-no sistema, usando a conta da vítima na máquina vulnerável. </p>
-
-<p>O problema foi corrigido desabilitando o rlogin e o telnet na versão
-2.2.2-13.woody.5 para a atual distribuição estável (woody). A antiga
-distribuição estável (potato) não é afetada, uma vez que não contém
-o KDE. A correção para o pacote da distribuição instável (sid) não
-está disponível ainda.</p>
-
-<p>Nós recomendamos que você atualize seu pacote kdelibs3 imediatamente. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-204.data"
diff --git a/portuguese/security/2002/dsa-205.wml b/portuguese/security/2002/dsa-205.wml
deleted file mode 100644
index 861c451cf86..00000000000
--- a/portuguese/security/2002/dsa-205.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp e James Antill encontraram vários buffer overflows no pacote
-gtetrinet (um jogo multiusuário semelhante ao tetris), distribuído no
-Debian GNU/Linux 3.0, que pode ser utilizado por um servidor malicioso. </p>
-
-<p>Este problema foi corrigido na versão 0.4.4 do autor e lançado no pacote
-Debian 0.4.1-9woody1.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-205.data"
diff --git a/portuguese/security/2002/dsa-206.wml b/portuguese/security/2002/dsa-206.wml
deleted file mode 100644
index b794cacbe16..00000000000
--- a/portuguese/security/2002/dsa-206.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>As rotinas de decodificação BGP do tcpdump usava uma checagem incorreta de
-limites ao copiar dados. Isto pode ser explorado introduzindo um tráfego
-malicioso em uma rede monitorada para um ataque de negação de serviço
-contra o tcpdump ou, possivelmente, até mesmo a execução remota de código.</p>
-
-<p>Isto foi corrigido na versão 3.6.2-2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-206.data"
diff --git a/portuguese/security/2002/dsa-207.wml b/portuguese/security/2002/dsa-207.wml
deleted file mode 100644
index 86867be5bba..00000000000
--- a/portuguese/security/2002/dsa-207.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4"
-<define-tag description>execução de comando arbitrário</define-tag>
-<define-tag moreinfo>
-<p>O time de segurança da SuSE descobriu uma vulnerabilidade
-na biblioteca kpathsea (libkpathsea) que é usada pelo xdvi e
-dvips. Ambos programas chamam a função system() inseguramente,
-o que permite que um atacante remoto execute comandos arbitrários
-através de arquivos DVI habilmente modificados.</p>
-
-<p>Se o dvips é usado como um filtro de impressão, isto permite
-que um atacante local ou remoto com permissões de impressão execute
-código arbitrário como o usuário da impressora (geralmente lp).</p>
-
-<p>Este problema foi corrigido na versão 1.0.7+20011202-7.1 para a atual
-distribuição estável (woody), na versão 1.0.6-7.3 para a antiga distribuição
-estável (potato) e na versão 1.0.7+20021025-4 para a distribuição
-instável (sid). Os pacotes xdvik-ja e dvipsk-ja também estão vulneráveis,
-mas chamam a biblioteca kpathsea dinamicamente e será corrigido
-automaticamente depois que uma nova ibkpathsea for instalada.</p>
-
-<p>Nós recomendamos que você atualize seu pacote tetex-lib imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-207.data"
diff --git a/portuguese/security/2002/dsa-208.wml b/portuguese/security/2002/dsa-208.wml
deleted file mode 100644
index 702b7fba1bc..00000000000
--- a/portuguese/security/2002/dsa-208.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2"
-<define-tag description>compartimento seguro quebrado</define-tag>
-<define-tag moreinfo>
-<p>Um furo de segurança foi descoberto na Safe.pm que é usada em todas
-as versões da Perl. O módulo de extensão seguro permite a criação de
-compartimentos nos quais código perl pode ser avaliado em um novo espaço
-de nomes e o código avaliado no compartimento não pode se referir a
-variáveis fora desse espaço de nomes. Contudo, quando um compartimento
-seguro ja foi utilizado não há garantias que ele continuará seguro, uma
-vez que há uma forma em que o código a ser executado dentro do compartimento
-seguro altere sua máscara de operação. De qualquer forma, programas que
-usam um compartimento seguro somente uma vez não são afetados por esta
-falha.</p>
-
-<p>Este problema foi corrigido na versão 5.6.1-8.2 para a atual
-distribuição estável (woody), na versão 5.004.05-6.2 e na 5.005.03-7.2
-para a antiga distribuição estável (potato) e na versão 5.8.0-14 para
-a distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes Perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-208.data"
diff --git a/portuguese/security/2002/dsa-209.wml b/portuguese/security/2002/dsa-209.wml
deleted file mode 100644
index e80560451c5..00000000000
--- a/portuguese/security/2002/dsa-209.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>passagem de diretório</define-tag>
-<define-tag moreinfo>
-<p>Dois problemas foram encontrados no pacote wget que é distribuído no
-Debian GNU/Linux:</p>
-
-<ul>
-<li> Stefano Zacchiroli encontrou um buffer overrun na função url_filename,
- que faz com que o wget trave ao acessar URLs muito longas</li>
-
-<li> Steven M. Christey descobriu que o wget não verifica se o servidor FTP
- responde a um comando NLST: ele deve não conter nenhuma informação de diretório,
- uma vez que pode ser usado para fazer com que um cliente FTP sobrescreva arquivos
- arbitrários.</li>
-</ul>
-
-<p>Ambos os problemas foram corrigidos na versão 1.5.3-3.1 para o Debian GNU/Linux
-2.2 (potato) e na versão 1.8.1-6.1 para o Debian GNU/Linux 3.0 (woody).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-209.data"
diff --git a/portuguese/security/2002/dsa-210.wml b/portuguese/security/2002/dsa-210.wml
deleted file mode 100644
index b86879e7b53..00000000000
--- a/portuguese/security/2002/dsa-210.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44"
-<define-tag description>injeção CRLF</define-tag>
-<define-tag moreinfo>
-<p>lynx (um navegador que suporta somente textos) não realiza uma checagem adequada
-por caracteres ilegais em todos os lugares, inclusive no processamento de opções de
-linha de comando, o que pode ser usado para inserir cabeçalhos HTML extras em uma
-requisição.</p>
-
-<p>Para a Debian GNU/Linux 2.2 (potato) isto foi corrigido na versão 2.8.3-1.1
-do pacote lynx e na versão 2.8.3.1-1.1 do pacote lynx-ssl.</p>
-
-<p>Para a Debian GNU/Linux 3.0 (woody) isto foi corrigido na versão 2.8.4.1b-3.2
-do pacote lynx e na versão 1:2.8.4.1b-3.1 do pacote lynx-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-210.data"
diff --git a/portuguese/security/2002/dsa-211.wml b/portuguese/security/2002/dsa-211.wml
deleted file mode 100644
index 6721f4c21c5..00000000000
--- a/portuguese/security/2002/dsa-211.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Rüdiger Kuhlmann, autor do mICQ, um cliente ICQ para console, descobriu um
-problema em seu software. Certos tipos de mensagem que não contém
-o separador 0xFE requerido faz com que todas as versões travem. </p>
-
-<p>Para a atual distribuição estável (woody) este problema problema foi
-corrigido na versão 0.4.9-0woody3.</p>
-
-<p>Para a antiga distribuição estável (potato) este problema foi corrigido
-na versão 0.4.3-4.1.</p>
-
-<p>Para a distribuição instável (sid) este problema foi corrigido na versão
-0.4.9.4-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote micq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-211.data"
diff --git a/portuguese/security/2002/dsa-212.wml b/portuguese/security/2002/dsa-212.wml
deleted file mode 100644
index caa55dc51b0..00000000000
--- a/portuguese/security/2002/dsa-212.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3"
-<define-tag description>múltiplos problemas</define-tag>
-<define-tag moreinfo>
-<p>Ao realizar um auditoria do MySQL, a e-matters encontrou vários problemas:</p>
-
-<dl>
- <dt>problemas com assinaturas na COM_TABLE_DUMP
-<dd> Duas grandezas são levadas como inteiros assinados de uma requisição
- e então lançadas para inteiros não assinados sem verificar por números
- negativos. Uma vez que os números resultantes são usados para a
- operação memcpy(), isto pode levar a um corrompimento de memória.
-</dd>
-
-<dt>Manipulação do tamanho de senhas na COM_CHANGE_USER
-<dd> Ao autenticar novamente, porém com um usuário diferente, o MySQL
- não realiza todas as checagem que são realizadas na autenticação
- inicial. Isto cria dois problemas:
- <ul>
- <li>isto permite um ataque brute force de caracteres simples (como corrigido
- em Fevereiro de 2000 para o login inicial) que pode ser usado pelo
- usuário normal para ganhar privilégios de root no banco de dados.</li>
- <li>é possível realizar um buffer overflow de senha e forçar o servidor a
- executar código arbitrário.</li>
- </ul></dd>
-
-<dt>estouro da read_rows() na libmysqlclient
- <dd>
- Ao processar as linhas retornadas por um servidor SQL não há checagem
- por ultrapassagens de largura de linha ou terminando em caracteres NULL.
- Isto pode ser usado para explorar clientes SQL se eles conectarem a um
- servidor MySQL comprometido.</dd>
-
-<dt>estouro da read_one_row() na libmysqlclient
-<dd>
- Ao processar uma linha que foi retornada por um um servidor SQL, tamanho
- do campo retornado não é verificado. Isto pode ser usado para explorar
- clientes SQL se eles conectarem a um servidor MySQL comprometido.
-</dd>
-</dl>
-
-<p>
-Para a Debian GNU/Linux 3.0 (woody) este problema foi corrigido na versão
-3.23.49-8.2 e na versão 3.22.32-6.3 para a Debian GNU/Linux 2.2 (potato).
-</p>
-
-<p>Nós recomendamos que você atualize seu pacote mysql o mais breve possível.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-212.data"
diff --git a/portuguese/security/2002/dsa-213.wml b/portuguese/security/2002/dsa-213.wml
deleted file mode 100644
index 473152d19bf..00000000000
--- a/portuguese/security/2002/dsa-213.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Glenn Randers-Pehrson descobriu um problema na conexão com amostras de
-16-bit da libpng, uma interface para leitura e escrita de arquivos no
-formato PNG (Portable Network Graphics). A inicialização de offsets
-de loops é calculada incorretamente, o que causa a ultrapassagem do
-buffer, além do início de sua linha.</p>
-
-<p>Para a atual distribuição estável (woody), este problema foi corrigido na
-versão 1.0.12-3.woody.3 da libpng e na 1.2.1-1.1.woody.3 da libpng3.</p>
-
-<p>Para a antiga distribuição estável (potato), este problema foi corrigido
-na versão 1.0.5-1.1 da libpng. Não há outros pacotes da libpng.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido na versão
-1.0.12-7 da libpng e na versão 1.2.5-8 da libpng3.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-213.data"
diff --git a/portuguese/security/2002/dsa-214.wml b/portuguese/security/2002/dsa-214.wml
deleted file mode 100644
index c052bdb212c..00000000000
--- a/portuguese/security/2002/dsa-214.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Olaf Kirch, da SuSE Linux AG, descobriu outra vulnerabilidade no pacote
-klisa, que provê informações sobre o serviço de rede LAN, similar ao
-"Ambiente de Rede". O daemon lisa contém uma vulnerabilidade de buffer overflow
-que potencialmente habilita qualquer usuário local, assim como qualquer atacante
-remoto, que esteja apto a obter o controle da porta do LISa (por padrão, a 7741),
-a ganhar privilégios de root. Adicionalmente, um atacante remoto potencialmente
-pode estar apto a ganhar acesso a conta da vítima, usando uma URL "rlan://" em
-uma página HTML ou através de uma outra aplicação KDE</p>
-
-<p>Este problema foi corrigido na versão 2.2.2-14.5 para a atual distribuição
-estável (woody) e na versão 2.2.2-14.20 para a distribuição instável (sid).
-A antiga distribuição (potato) não foi afetada, uma vez que não contém o
-pacote kdenetwork.</p>
-
-<p>Nós recomendamos que você atualize seu pacote klisa imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-214.data"
diff --git a/portuguese/security/2002/dsa-215.wml b/portuguese/security/2002/dsa-215.wml
deleted file mode 100644
index 313e0158d98..00000000000
--- a/portuguese/security/2002/dsa-215.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descobriu um buffer overflow no servidor Cyrus IMAP,
-que pode ser explorado por um atacante remoto para logar no sistema.
-Um usuário malicioso pode trabalhar uma requisição para executar comandos
-no servidor sob o UID e o GID do servidor cyrus.</p>
-
-<p>Para a atual distribuição estável (woody), este problema foi corrigido
-na versão 1.5.19-9.1.</p>
-
-<p>Para a antiga distribuição estável (potato), este problema foi corrigido
-na versão 1.5.19-2.2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido na versão
-1.5.19-9.10. Os atuais pacotes do cyrus21-imapd não são vulneráveis.</p>
-
-<p>Nós recomendamos que você atualize seu pacote cyrus-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-215.data"
diff --git a/portuguese/security/2002/dsa-216.wml b/portuguese/security/2002/dsa-216.wml
deleted file mode 100644
index b4b40df26c9..00000000000
--- a/portuguese/security/2002/dsa-216.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser, da e-matters, descobriu um buffer overflow no fetchmail,
-um programa para baixar e-mails POP3 com SSL, APOP e IMAP. Quando o
-fetchmail baixa um e-mail todos os cabeçalhos que contêm endereços
-são procurados como endereços locais. Se um hostname está faltando,
-o fetchmail o encaminha, mas não reserva espaço suficiente para o
-mesmo. Este overflow pode ser usado por atacantes remotos para travá-lo
-ou executar código arbitrário com os privilégios do usuário que está
-executando o fetchmail.</p>
-
-<p>Para a atual distribuição estável (woody), este problema foi corrigido
-na versão 5.9.11-6.2 do fetchmail e do fetchmail-ssl.</p>
-
-<p>Na antiga distribuição estável (potato), foi corrigido na versão
-5.3.3-4.3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-6.2.0-1 do fetchmail e do fetchmail-ssl.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-216.data"
diff --git a/portuguese/security/2002/dsa-217.wml b/portuguese/security/2002/dsa-217.wml
deleted file mode 100644
index d45a64bc36c..00000000000
--- a/portuguese/security/2002/dsa-217.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi descoberto no typespeed, um jogo que mede seu tempo
-de digitação. Ao realizar um buffer overflow, um usuário local pode
-executar comandos arbitrários sob o id do grupo games.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido
-na versão 0.4.1-2.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido
-na versão 0.4.0-5.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.4.2-2.
-</p>
-
-<p>Nós recomendamos que você atualize seu pacote typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-217.data"
diff --git a/portuguese/security/2002/dsa-218.wml b/portuguese/security/2002/dsa-218.wml
deleted file mode 100644
index 1df1bc6caf4..00000000000
--- a/portuguese/security/2002/dsa-218.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade cross site scripting foi relatada para o Bugzilla,
-um sistema de registro de bugs baseado na web. O Bugzilla não limpa
-apropriadamente qualquer entrada submetida por usuários para uso inadequado.
-Como resultado,
-é possível para um atacante remoto criar um link malicioso contendo um
-código script que será executado no navegador de um usuário legítimo,
-no contexto de um site rodando o Bugzilla. Esse bug pode ser explorado
-para roubar credenciais de autenticação baseadas em cookies de usuários
-legítimos de um site da web rodando o software vulnerável.</p>
-
-<p>Essa vulnerabilidade somente afeta que tem a característica 'quips'
-habilitada e quem atualizou da versão 2.10 que não existe dentro do
-Debian. A história do pacote Debian do Bugzilla inicia com a 1.13 e pula
-para a 2.13. Entretanto, usuários podem ter instalado a versão 2.10 no
-lugar de instalar o pacote Debian.</p>
-
-<p>Para a atual distribuição estável (woody) esse problema foi corrigido na
-versão 2.14.2-0woody3.</p>
-
-<p>A antiga distribuição (potato) não contém o pacote Bugzilla.</p>
-
-<p>Para a atual distribuição instável (sid) esse problema será corrigido logo.</p>
-
-<p>Nós recomendamos que atualize seu pacote do Bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-218.data"
diff --git a/portuguese/security/2002/dsa-219.wml b/portuguese/security/2002/dsa-219.wml
deleted file mode 100644
index f22a91309e2..00000000000
--- a/portuguese/security/2002/dsa-219.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2"
-<define-tag description>execução remota de comando</define-tag>
-<define-tag moreinfo>
-<p>Simon Kelly descobriu uma vulnerabilidade no dhcpcd, um cliente DHCP
-complacente com as RFC2131 e RFC1541, que roda com privilégio de root
-nas máquinas cliente. Um administrados malicioso de um servidor DHCP
-regular ou não confiável pode executar qualquer comando com privilégio
-de root na máquina cliente DHCP enviando o comando encoberto em
-meta-caracteres do shell em uma das opções fornecidas pelo servidor DHCP.</p>
-
-<p>Esse problema foi corrigido na versão 1.3.17pl2-8.1 para a antiga
-distribuição estável (potato) e na versão 1.3.22pl2-2 para as
-distribuições testing (sarge) e instável (sid). A atual distribuição
-estável (woody) não contém o pacote dhcpcd.</p>
-
-<p>Nós recomendamos que você atualize o pacote dhcpcd (na máquina cliente).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-219.data"
diff --git a/portuguese/security/2002/index.wml b/portuguese/security/2002/index.wml
deleted file mode 100644
index bb61fc63bad..00000000000
--- a/portuguese/security/2002/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2002</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2002/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2003/Makefile b/portuguese/security/2003/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2003/dsa-220.wml b/portuguese/security/2003/dsa-220.wml
deleted file mode 100644
index 6ea911aa97c..00000000000
--- a/portuguese/security/2003/dsa-220.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade cross site scripting foi descoberta no
-squirrelmail, um webmail rico em opções e escrito em PHP4. O squirrelmail
-não limpa corretamente em todos os lugares as variáveis fornecidas pelo
-usuário, deixando ele vulnerável a ataques de cross site scripting.</p>
-
-<p>Para a atual distribuição estável (woody), este problema foi corrigido na
-versão 1.2.6-1.3. A antiga distribuição estável (potato) não foi afetada
-pois não contém o pacote do squirrelmail.</p>
-
-<p>Uma pacote atualizado para a atual distribuição instável (sid) é esperado
-em breve.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-220.data"
diff --git a/portuguese/security/2003/dsa-221.wml b/portuguese/security/2003/dsa-221.wml
deleted file mode 100644
index 2a2bd5ed447..00000000000
--- a/portuguese/security/2003/dsa-221.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Earl Hood, autor do mhonarc, um conversor de email para HTML, descobriu
-uma vulnerabilidade de cross site scripting no seu pacote. Uma mensagem
-de email em HTML cuidadosamente alterada pode introduzir scripts de fora
-contido nos arquivos, contornando o filtro de script HTML do MHonArc.</p>
-
-<p>Para a atual distribuição estável (woody) esse problema foi corrigido na
-versão 2.5.2-1.3.</p>
-
-<p>Para a antiga distribuição estável (potato) esse problema foi corrigido
-na versão 2.4.4-1.3.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-2.5.14-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-221.data"
diff --git a/portuguese/security/2003/dsa-222.wml b/portuguese/security/2003/dsa-222.wml
deleted file mode 100644
index 0bb8a14d62e..00000000000
--- a/portuguese/security/2003/dsa-222.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f"
-<define-tag description>Overflow de Inteiros</define-tag>
-<define-tag moreinfo>
-<p>O iDEFENSE <a href="http://www.idefense.com/advisory/12.23.02.txt">
-descobriu</a> um overflow de inteiro no filtro pdftops do pacote xpdf
-que pode ser explorado para obter privilégios do usuário alvo. Isso
-pode levar a obtenção de acesso não autorizado ao usuário 'lp' se o
-programa pdftops for parte do filtro de impressão.</p>
-
-<p>Para a atual distribuição estável (woody) esse problema foi corrigido na
-versão 1.00-3.1.</p>
-
-<p>Para a antiga distribuição estável (potato) esse problema foi corrigido na
-versão 0.90-8.1.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-2.01-2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-222.data"
diff --git a/portuguese/security/2003/dsa-223.wml b/portuguese/security/2003/dsa-223.wml
deleted file mode 100644
index ceeb1aa1efa..00000000000
--- a/portuguese/security/2003/dsa-223.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328"
-<define-tag description>Exposição de Informação</define-tag>
-<define-tag moreinfo>
-<p>Uma falha de segurança foi descoberta por Daniel de Rauglaudre, o autor
-original do geneweb, um software genealógico com uma interface web. O
-software roda como um daemon na porta 2317 por padrão. Os caminhos não
-são propriamente limpos, então uma URL cuidadosamente trabalhada leva o
-geneweb a ler e mostrar arbitrariamente arquivos do sistema no qual ele
-roda.</p>
-
-<p>Para a atual distribuição estável (woody) esse problema foi corrigido na
-versão 4.06-2.</p>
-
-<p>A antiga distribuição estável (potato) não foi afetada.</p>
-
-<p>Para a versão instável (sid) esse problema foi corrigido na versão
-4.09-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote geneweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-223.data"
diff --git a/portuguese/security/2003/dsa-224.wml b/portuguese/security/2003/dsa-224.wml
deleted file mode 100644
index e8bb831bbe5..00000000000
--- a/portuguese/security/2003/dsa-224.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2"
-<define-tag description>buffer overflow e mais</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram encontradas no canna, um sistema de saída
-japonês. O projeto Common Vulnerabilities and Exposures (CVE) identificou
-as seguintes vulnerabilidades: </p>
-
-<ul>
-<li> CAN-2002-1158 (Id BugTraq 6351): "hsj" do Shadow Penguin Security
- descobriu uma vulnerabilidade de estouro de pilha na função irw_through
- do servidor canna.</li>
-
-<li> CAN-2002-1159 (Id BugTraq 6354): Shinra Aida do projeto Canna descobriu
- que o canna não valida adequadamente algumas requisições, o que permite
- que atacantes remotos causem uma negação de serviço ou causar um vazamento
- de informações. </li>
-</ul>
-
-<p>Para a atual distribuição estável (woody), estes problemas foram corrigidos
-na versão 3.5b2-46.2.</p>
-
-<p>Para a antiga distribuição estável (potato), estes problemas foram corrigidos
-na versão 3.5b2-25.2.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos na versão 3.6p1-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes canna.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-224.data"
diff --git a/portuguese/security/2003/dsa-225.wml b/portuguese/security/2003/dsa-225.wml
deleted file mode 100644
index 76035a852fc..00000000000
--- a/portuguese/security/2003/dsa-225.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>revelação de código</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi confirmada no Apache Tomcat, releases 4.0.x,
-que permite o uso de uma URL especialmente alterada para retornar o fonte
-não processado de uma página JSP, ou, sobre circunstâncias especiais, um
-recurso estático que foi protegido por uma restrição de segurança, sem a
-necessidade de se autenticar. Isto é baseado em uma variante do exploit
-que foi identificado em <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
-
-<p>Para a atual distribuição estável (woody), este problema foi corrigido na
-versão 4.0.3-3woody2.</p>
-
-<p>A antiga distribuição estável (potato), não contém pacotes tomcat.</p>
-
-<p>Para a distribuição instável (sid), este problema não existe na atual versão
-4.1.16-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes tomcat.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-225.data"
diff --git a/portuguese/security/2003/dsa-226.wml b/portuguese/security/2003/dsa-226.wml
deleted file mode 100644
index db52d6b7e92..00000000000
--- a/portuguese/security/2003/dsa-226.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f"
-<define-tag description>overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>O iDEFENSE descobriu um overflow de inteiros no filtro pdftops dos
-pacotes xpdf e xpdf-i que pode ser explorado para obter os privilégios
-do usuário atacado. Isto pode levar ao acesso não autorizado ao usuário
-'lp' se o programa pdftops for parte do filtro de impressão.</p>
-
-<p>Na atual distribuição estável (woody), o xpdf-i é somente um pacote
-dummy e o problema já foi corrigido no xpdf.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido
-na versão 0.90-8.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-2.01-2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xpdf-i.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-226.data"
diff --git a/portuguese/security/2003/dsa-227.wml b/portuguese/security/2003/dsa-227.wml
deleted file mode 100644
index 323fbb58b1e..00000000000
--- a/portuguese/security/2003/dsa-227.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178"
-<define-tag description>buffer overflows e outras falhas</define-tag>
-<define-tag moreinfo>
-<p>O Time de Segurança da SuSE revisou partes críticas do openldap2, uma
-implementação do LDAP (Lightweight Directory Access Protocol) versões
-2 e 3, e encontrou vários buffer overflows e outros bugs que atacantes
-remotos poderiam explorar para obter acesso em sistemas que executem
-servidores LDAP vulneráveis. Além disso, vários bugs que podem ser
-explorados localmente nas bibliotecas OpenLDAP2 foram corrigidos.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos na
-versão 2.0.23-6.3.</p>
-
-<p>A antiga distribuição estável (potato) não contém pacotes OpenLDAP2.
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos na
-versão 2.0.27-3.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes openldap2.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-227.data"
diff --git a/portuguese/security/2003/dsa-228.wml b/portuguese/security/2003/dsa-228.wml
deleted file mode 100644
index 96c17892e00..00000000000
--- a/portuguese/security/2003/dsa-228.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>buffer overflows e perda de memória</define-tag>
-<define-tag moreinfo>
-<p>Ilia Alshanetsky descobriu vários buffer overflows na libmcrypt, uma
-biblioteca para descriptografia e criptografia, que originam-se a partir
-de uma validação de saída inadequada. Ao passar uma saída, que é mais
-longa do que esperada, a um número de funções (múltiplas funções são
-afetadas), o usuário pode fazer com sucesso com que a libmcrypt trave e
-pode também estar apto a inserir código arbitrário e malicioso que pode
-ser executado sob o usuário libmcrypt, por exemplo, dentro de um servidor
-web.</p>
-
-<p>Outra vulnerabilidade existe na forma como a libmcrypt carrega algoritmos
-via libtool. Quando diferentes algoritmos são carregados dinamicamente,
-cada vez que isso acontece, uma pequena parte de memória é perdida.
-Em um ambiente persistente (como um servidor web) isto pode levar a um
-ataque de exaustão de memória ao lançar requisições repetidas para uma
-aplicação utilizando a biblioteca mcrypt.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido na versão
-2.5.0-1woody1.</p>
-
-<p>A antiga distribuição estável (potato) não contém pacotes libmcrypt.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos na versão
-2.5.5-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libmcrypt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-228.data"
diff --git a/portuguese/security/2003/dsa-229.wml b/portuguese/security/2003/dsa-229.wml
deleted file mode 100644
index 49ffa2a84c9..00000000000
--- a/portuguese/security/2003/dsa-229.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>injeção SQL</define-tag>
-<define-tag moreinfo>
-<p>Jouko Pynnonen descobriu um problema no IMP, um programa de e-mail IMAP
-via web. Usando uma URL cuidadosamente preparada, um atacante remoto pode
-injetar código SQL em pesquisas sem a autenticação de usuário apropriada.
-Isso afeta até resultados de pesquisas ao SQL que não são diretamente lidos na
-tela, uma vez que o atacante pode atualizar sua assinatura de e-mail para
-conter os resultados das pesquisas desejadas e então, visualizar isto na página
-de preferências do IMP.</p>
-
-<p>O impacto da injeção no depende fortemente da base de dados e sua configuração.
-Se o PostgreSQL é usado, é possível executar múltiplas queries SQL completas,
-separadas por ponto e vírgula. A base de dados contém Ids de sessão, então o
-atacante pode roubar sessões de pessoas atualmente logadas e ler seus e-mails.
-No pior caso, se o usuário hordemgr tem os privilégios necessários para usar o
-comando COPY do SQL (encontrado no PostgreSQL), um atacante remoto pode ler ou
-escrever em qualquer arquivo da base de dados que o usuário (postgres) poder.
-O atacante pode então executar comandos arbitrários no shell ao escrevê-los
-no ~/.psqlrc do usuário; eles serão executados quando o usuário iniciar o
-comando psql que sob algumas configurações acontece regularmente a partir de
-script cron. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-2.2.6-5.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
-2.2.6-0.potato.5.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão 2.2.6-7.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes IMP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-229.data"
diff --git a/portuguese/security/2003/dsa-230.wml b/portuguese/security/2003/dsa-230.wml
deleted file mode 100644
index 3a2f966bda2..00000000000
--- a/portuguese/security/2003/dsa-230.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e"
-<define-tag description>permissões inseguras, arquivos falsos de backup</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no Bugzilla, um sistema de
-acompanhamento de falhas via web, pelo seu autor. O projeto Common
-Vulnerabilities and Exposures identificou as seguintes vulnerabilidades:</p>
-
-<dl>
- <dt>CAN-2003-0012 (BugTraq ID 6502)</dt>
- <dd>
- <p>
- O script de coleção de dados fornecido,
- cujo objetivo é ser executado como um job noturno do cron, muda as
- permissões do diretório de dados para que todos possam escrever no
- mesmo cada vez que é executado. Isto pode permitir que usuários
- locais alterem ou deletem os dados coletados.
- </p>
- </dd>
-
- <dt>CAN-2003-0013 (BugTraq ID 6501)</dt>
- <dd>
- <p>
- O script .htaccess padrão fornecido
- pelo checksetup.pl não bloqueia o acesso a backups do arquivo
- localconfig que pode ser criado por editores como o vi ou o emacs
- (tipicamente este terá uma extensão .swp ou ~). Isto permite que
- um usuário final realize o download de uma das cópias de backup e
- potencialmente obtenha a senha da sua base de dados.</p>
-
-<p>Isto não afeta a instalação realizado pelo pacote Debian porque não há
- o arquivo .htaccess assim como todos os arquivos de dados não estão
- debaixo do path CGI como é feito na instalação padrão do Bugzilla.
- Adicionalmente, o arquivo de configuração está em
- /etc/bugzilla/localconfig e não em um diretório web que possa ser acessado
- externamente. </p>
-</dd>
-</dl>
-
-<p>Na atual distribuição estável (woody) estes problemas foram corrigidos
-na versão 2.14.2-0woody4.</p>
-
-<p>A antiga distribuição estável (potato) não contém um pacote do Bugzilla.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-230.data"
diff --git a/portuguese/security/2003/dsa-231.wml b/portuguese/security/2003/dsa-231.wml
deleted file mode 100644
index 3982dcdde6a..00000000000
--- a/portuguese/security/2003/dsa-231.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>overflows de pilha</define-tag>
-<define-tag moreinfo>
-<p>O Internet Software Consortium descobriu várias vulnerabilidades
-durante a autoria do daemon ISC DHCP. As vulnerabilidades existem
-em um erro da rotina de manipulação na biblioteca minires e talvez
-possam ser exploradas como um overflow de pilha. Isto pode permitir
-que um atacante remoto execute código arbitrário sob o id do usuário
-no qual o dhcp é executado, usualmente o root. Outros servidores
-parecem não ser afetados.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido
-na versão 3.0+3.0.1rc9-2.1.</p>
-
-<p>A antiga distribuição estável (potato) não contém pacotes dhcp3.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-3.0+3.0.1rc11-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes dhcp3-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-231.data"
diff --git a/portuguese/security/2003/dsa-232.wml b/portuguese/security/2003/dsa-232.wml
deleted file mode 100644
index 8611341d081..00000000000
--- a/portuguese/security/2003/dsa-232.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias <a href="http://www.idefense.com/advisory/12.19.02.txt">\
-vulnerabilidades</a> foram descobertas no CUPS. Várias destas representam
-um grande potencial para realizar o comprometimento remoto ou negação
-de serviço. O projeto Common Vulnerabilities
-and Exposures identificou os seguintes problemas:</p>
-
-<ul>
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
- CAN-2002-1383</a>: Vários overflows de inteiros permitem que um atacante
- remoto execute código arbitrário através da interface HTTP do CUPSd e
- o código de tratamento de imagens através dos filtros do CUPS.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
- CAN-2002-1366</a>: Condições de corrida na conexão com o arquivo
- <code>/etc/cups/certs/</code> permitem que usuários locais com privilégios
- lp criem ou sobrescrevam arquivos arbitrários. Isto não é encontrado na
- versão da potato.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
- CAN-2002-1367</a>: Esta vulnerabilidade permite que um atacante
- remoto adicione impressoras sem autenticação através de um certo pacote
- UDP, o que pode então ser usado para executar atividades não-autorizadas
- como roubar o certificado local do root para administração do servidor
- através da página que "precisam de autenticação".</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
- CAN-2002-1368</a>: Tamanhos negativos na função memcpy() pode causar uma
- negação de serviço e possivelmente executar código arbitrário.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
- CAN-2002-1369</a>: Uma chamada insegura a função strncat() que processa
- as opções de string permite que um atacante remoto execute código arbitrário
- via buffer overflow.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
- CAN-2002-1371</a>: Imagens com zero de largura permite que um atacante
- remoto execute código arbitrário através de um pedaço do cabeçalho modificado.
- </li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
- CAN-2002-1372</a>: O CUPS não checa adequadamente os valores retornados por
- vários arquivos e operações com sockets, que pode permitir que um atacante
- remoto para causar uma negação de serviço.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
- CAN-2002-1384</a>: O pacote cupsys contém alguns códigos do pacote xpdf, usado
- para converter arquivos PDF para impressão, que contém uma falha explorável, um
- overflow de inteiros. Isto não é encontrado na versão da potato.</li>
-</ul>
-
-<p>Mesmo que tenhamos tentado fortemente corrigir todos os problemas nos pacotes da potato,
-eles podem ainda conter outros problemas relacionados a segurança. Dessa forma, nos
-indicamos que os usuários de potato atualizem para woody em breve.</p>
-
-<p>Na atual distribuição estável (woody), estes problemas foram corrigidos na
-versão 1.1.14-4.3.</p>
-
-<p>Na antiga distribuição estável (potato), estes problemas foram corrigidos na
-versão 1.0.4-12.1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos na versão
-1.1.18-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes CUPS imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
diff --git a/portuguese/security/2003/dsa-233.wml b/portuguese/security/2003/dsa-233.wml
deleted file mode 100644
index 0d66a63ef5c..00000000000
--- a/portuguese/security/2003/dsa-233.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>dupla liberação de memória</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser <a href="http://security.e-matters.de/advisories/012003.html">\
-descobriu</a> um problema no cvs, um sistema de controle coexistente, que é usado
-por muitos projetos de Software Livre. A atual versão contém uma falha
-que pode ser usada por um atacante remoto para executar código arbitrário
-sob o id do usuário que executa o servidor cvs. Acesso anônimo de leitura é suficiente
-para explorar este problema.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-1.11.1p1debian-8.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
-1.10.7-9.2.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes cvs imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-233.data"
diff --git a/portuguese/security/2003/dsa-234.wml b/portuguese/security/2003/dsa-234.wml
deleted file mode 100644
index f9096b4c3a9..00000000000
--- a/portuguese/security/2003/dsa-234.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-7.2.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-234.data"
diff --git a/portuguese/security/2003/dsa-235.wml b/portuguese/security/2003/dsa-235.wml
deleted file mode 100644
index 5f0023a0bdc..00000000000
--- a/portuguese/security/2003/dsa-235.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-6.10.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-235.data"
diff --git a/portuguese/security/2003/dsa-236.wml b/portuguese/security/2003/dsa-236.wml
deleted file mode 100644
index 39f46c20dd8..00000000000
--- a/portuguese/security/2003/dsa-236.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-13.woody.6.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-236.data"
diff --git a/portuguese/security/2003/dsa-237.wml b/portuguese/security/2003/dsa-237.wml
deleted file mode 100644
index 84928254b82..00000000000
--- a/portuguese/security/2003/dsa-237.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-14.6.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-237.data"
diff --git a/portuguese/security/2003/dsa-238.wml b/portuguese/security/2003/dsa-238.wml
deleted file mode 100644
index e1cc96c4b07..00000000000
--- a/portuguese/security/2003/dsa-238.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-5.2.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-238.data"
diff --git a/portuguese/security/2003/dsa-239.wml b/portuguese/security/2003/dsa-239.wml
deleted file mode 100644
index f7e744f94ff..00000000000
--- a/portuguese/security/2003/dsa-239.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-3.2.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-239.data"
diff --git a/portuguese/security/2003/dsa-240.wml b/portuguese/security/2003/dsa-240.wml
deleted file mode 100644
index dbdcc0040a3..00000000000
--- a/portuguese/security/2003/dsa-240.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-2.2.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-240.data"
diff --git a/portuguese/security/2003/dsa-241.wml b/portuguese/security/2003/dsa-241.wml
deleted file mode 100644
index 5cba4c76f41..00000000000
--- a/portuguese/security/2003/dsa-241.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-9.2.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-241.data"
diff --git a/portuguese/security/2003/dsa-242.wml b/portuguese/security/2003/dsa-242.wml
deleted file mode 100644
index 680357dd393..00000000000
--- a/portuguese/security/2003/dsa-242.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-14.2.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-242.data"
diff --git a/portuguese/security/2003/dsa-243.wml b/portuguese/security/2003/dsa-243.wml
deleted file mode 100644
index 9424c4e9758..00000000000
--- a/portuguese/security/2003/dsa-243.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">
-descobriu</a> várias vulnerabilidades no ambiente do K Desktop.
-Em algumas instâncias o KDE falha em fazer o quote apropriado dos
-parâmetros e instruções passados a uma shell de comando para execução.
-Esses parâmetros podem incorporar dados como URLs, nomes de arquivos e
-endereços de e-mail, uma página web ou arquivos em um sistema de arquivos
-de rede ou de outra fonte não confiável.</p>
-
-<p>Com esses dados cuidadosamente trabalhados um atacante pode conseguir
-executar comandos arbitrariamente em um sistema vulnerável usando a
-conta e os privilégios da vítima. O Projeto KDE não está ciente da
-existência de qualquer exploração dessas vulnerabilidades. Os patches
-também fornecem melhor segurança e checam os dados de fontes não
-confiáveis mais estritamente em múltiplos locais.</p>
-
-<p>Para a atual distribuição estável (woody), esses problemas foram
-corrigidos na versão 2.2.2-8.2.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do KDE.</p>
-
-<p>Para a distribuição instável (sid), esses problemas provavelmente
-não serão corrigidos mas novos pacotes para o KDE 3.1 para a sid
-são esperados para esse ano.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-243.data"
diff --git a/portuguese/security/2003/dsa-244.wml b/portuguese/security/2003/dsa-244.wml
deleted file mode 100644
index 34ed258e482..00000000000
--- a/portuguese/security/2003/dsa-244.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Dan Jacobson noticiou um problema no noffle, um navegador offline de
-notícias, que leva a um falha de segmentação. Ainda não está claro se
-esse problema pode ser explorado. Entretanto, se for, um atacante
-remoto pode iniciar a execução arbitrária de código sob o usuário
-que chamou o noffle, provavelmente noticias.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na
-versão 1.0.1-1.1.</p>
-
-<p>A antiga distribuição estável (potato) não contém o pacote noffle.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na
-versão 1.1.2-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote noffle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-244.data"
diff --git a/portuguese/security/2003/dsa-245.wml b/portuguese/security/2003/dsa-245.wml
deleted file mode 100644
index c06badbf82d..00000000000
--- a/portuguese/security/2003/dsa-245.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c"
-<define-tag description>ignored counter boundary</define-tag>
-<define-tag moreinfo>
-<p>Florian Lohoff descobriu um bug no dhcrelay que devido a um pacote BOOTP
-malicioso, como um enviado de um switch Cisco com bug, leva-o a enviar
-pacotes contínuos contra o(s) servidor(es) DHCP configurado(s).</p>
-
-<p>Quando o dhcp-relay recebe uma requisição BOOTP ele encaminha essa requisição
-ao servidor DHCP usando um endereço MAC do tipo broadcast ff:ff:ff:ff:ff:ff
-que leva a interface de rede a refletir os pacotes de volta para dentro do
-socket. Para prevenir esses loops o dhcrelay checa se é seu o endereço de
-relay, nesse caso o pacote devera ser abandonado. Em combinação com o limite
-máximo omitido para um contador de salto um atacante pode forçar o dhcp-relay
-a enviar pacotes contínuos para o(s) servidor(es) DHCP configurado(s).</p>
-
-<p>Essa correção introduz uma nova linha de comando ``-c maxcount'' e avisa as
-pessoas para iniciarem o dhcp-relay com ``dhcrelay -c 10'' ou um pequeno
-número, que somente irá criar esses muitos pacotes.</p>
-
-<p>O programa dhcrelay do pacote ``dhcp'' não parece ser afetado já que os pacotes
-DHCP são abandonados se eles já foram aparentemente transmitidos.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-3.0+3.0.1rc9-2.2.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do dhcp3.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-1.1.2-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do dhcp3 quando estiver usando
-o servidor dhcrelay.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-245.data"
diff --git a/portuguese/security/2003/dsa-246.wml b/portuguese/security/2003/dsa-246.wml
deleted file mode 100644
index c695f338a4f..00000000000
--- a/portuguese/security/2003/dsa-246.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>exposição de informação, cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do tomcat descobriram vários problemas na versão
-3.x do tomcat. O projeto Vulnerabilidades Comuns e Exposições
-identificou os seguintes problemas:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
- CAN-2003-0042</a>: Uma requisição maliciosa cuidadosamente preparada
- pode retornar uma lista de diretórios, mesmo quando um arquivo
- index.html, index.jsp, ou outro arquivo desse tipo estiver
- presente. O conteúdo dos arquivos podem ser retornados também.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
- CAN-2003-0043</a>: Uma aplicação web maliciosa pode ler o conteúdo de
- alguns arquivos fora da aplicação web via seu arquivo web.xml
- apesar da presença de um gerenciador de segurança. O conteúdo dos
- arquivos que podem ser lidos como parte de um documento XML podem
- estar acessíveis.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
- CAN-2003-0044</a>: Uma vulnerabilidade de cross-site scripting foi
- descoberta na aplicação web de exemplo incluída que permite que
- atacantes remotos executem códigos de script arbitrários.</li>
-</ul>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na
-versão 3.3a-4woody.1.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do tomcat.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na
-versão 3.3.1a-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote tomcat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-246.data"
diff --git a/portuguese/security/2003/dsa-247.wml b/portuguese/security/2003/dsa-247.wml
deleted file mode 100644
index ddd70b0dfd9..00000000000
--- a/portuguese/security/2003/dsa-247.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96"
-<define-tag description>falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do courier, um servidor de email integrado do lado do
-usuário, descobriram um problema no módulo de autenticação do PostgreSQL.
-Nem todos os caracteres potencialmente maliciosos são limpados antes que o
-login do usuário seja passado para o motor do PostgreSQL. Um atacante pode
-injetar comandos e queries arbitrárias explorando essa vulnerabilidade. O
-módulo de autenticação do MySQL não é afetado.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na
-versão 0.37.3-3.3.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do courier.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na
-versão 0.40.2-3.</p>
-
-<p>Nós recomendamos que você atualize seu pacotes courier-authpostgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-247.data"
diff --git a/portuguese/security/2003/dsa-248.wml b/portuguese/security/2003/dsa-248.wml
deleted file mode 100644
index e46c6221c49..00000000000
--- a/portuguese/security/2003/dsa-248.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descobriu dois problemas no hypermail, um programa para
-criar arquivos HTML de listas de discussão. </p>
-
-<p>Um atacante pode alterar um nome de arquivo longo de um anexo que pode
-estourar dois buffers quando uma certa opção de uso interativo é dada,
-abrindo a possibilidade de injetar código arbitrário. Este código pode
-ser executado sob o id do usuário que executa o hypermail, na maioria
-das vezes, um usuário local. Com o uso automático e em silêncio, o hypermail
-parece não ter sido afetado. </p>
-
-<p>O programa CGI mail, que não é instalado pelo pacote Debian, realiza um busca
-reversa do número IP dos usuários e copia o hostname resultado em um buffer de tamanho
-fixo. Uma resposta DNS especialmente modificada pode estourar este buffer, abrindo o
-programa para um exploit.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-2.1.3-2.0.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
-2.0b25-1.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-2.1.6-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes hypermail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-248.data"
diff --git a/portuguese/security/2003/dsa-249.wml b/portuguese/security/2003/dsa-249.wml
deleted file mode 100644
index 695c746c6bd..00000000000
--- a/portuguese/security/2003/dsa-249.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>quotas HTML faltando</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamoto, um dos desenvolvedores do w3m, encontrou
-duas vulnerabilidades relacionadas a segurança nos programas w3m e associados.
-O navegador w3m não escapa adequadamente tags HTML no conteúdo de frames e
-atributos img alt. Um frame HTML malicioso ou atributo img alt pode enganar
-um usuário para enviar seus cookies locais que são usados para configuração.
-A informação não é enviada automaticamente.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.3.p23.3-1.5. Por favor, note que a atualização também contém um patch
-importante para fazer com o que programa funcione na plataforma powerpc
-novamente.</p>
-
-<p>A antiga distribuição estável (potato), não é afetada por estes problemas.
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.3.p24.17-3 e superior.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes w3mmee.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-249.data"
diff --git a/portuguese/security/2003/dsa-250.wml b/portuguese/security/2003/dsa-250.wml
deleted file mode 100644
index 63bbb2a0f6d..00000000000
--- a/portuguese/security/2003/dsa-250.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>quota HTML faltando</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamoto, um dos desenvolvedores do w3m, encontrou duas vulnerabilidades
-relacionadas a segurança no programa w3w e associados. O navegador w3m não escapa
-adequadamente tags HTML no conteúdo de frames e atributos img alt. Um frame HTML
-malicioso ou atributo img alt pode enganar um usuário para enviar seus cookies
-locais que são usados para configuração. A informação não é enviada
-automaticamente.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.3.p23.3-1.5. Por favor, note que a atualização também contém um patch
-importante para fazer com o que programa funcione na plataforma powerpc
-novamente.</p>
-
-<p>A antiga distribuição estável (potato), não é afetada por estes problemas.
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.3.p24.17-3 e superior.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes w3mmee-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-250.data"
diff --git a/portuguese/security/2003/dsa-251.wml b/portuguese/security/2003/dsa-251.wml
deleted file mode 100644
index 98c4274e603..00000000000
--- a/portuguese/security/2003/dsa-251.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>quota HTML faltando</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamoto, um dos desenvolvedores do w3m, encontrou duas vulnerabilidades
-relacionadas a segurança no programa w3w e associados. O navegador w3m não escapa
-adequadamente tags HTML no conteúdo de frames e atributos img alt. Um frame HTML
-malicioso ou atributo img alt pode enganar um usuário para enviar seus cookies
-locais que são usados para configuração. A informação não é enviada
-automaticamente.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.3-2.4.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por este problema. </p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.3.2.2-1 e superior.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes w3m e w3m-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-251.data"
diff --git a/portuguese/security/2003/dsa-252.wml b/portuguese/security/2003/dsa-252.wml
deleted file mode 100644
index 90b183869ef..00000000000
--- a/portuguese/security/2003/dsa-252.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi encontrado no slocate, um substituto seguro para o
-locate. Um buffer overflow no setgid do programa slocate pode ser
-usado para executar código arbitrário como o grupo slocate. Isto pode
-ser usado para alterar a base de dados do slocate.</p>
-
-<p>Para a distribuição estável (woody) este problema foi corrigido
-na versão 2.6-1.3.1.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por este problema.
-</p>
-
-<p>Para a distribuição instável (sid) este problema foi corrigido na versão
-2.7-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote slocate imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-252.data"
diff --git a/portuguese/security/2003/dsa-253.wml b/portuguese/security/2003/dsa-253.wml
deleted file mode 100644
index 88b1779abe0..00000000000
--- a/portuguese/security/2003/dsa-253.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>escape de informações</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi descoberta no OpenSSL, uma implementação do
-Secure Socket Layer (SSL). Em um documento que será lançado, Brice Canvel
-(EPFL), Alain Hiltgen (UBS), Serge Vaudenay (EPFL), e Martin Vuagnoux (EPFL,
-Ilion) descrevem e demonstram um ataque nas suites CBC cipher usadas
-no SSL e TLS. O OpenSSL mostrou-se vulnerável a este ataque.
-</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.9.6c-2.woody.2.</p>
-
-<p>Para a antiga distribuição estável (potato) este problema foi corrigido
-na versão 0.9.6c-0.potato.5. Por favor, note que isto atualiza a versão da
-potato-proposed-updates que sobrepõe a versão da potato.</p>
-
-<p>Na distribuição instável (sid) estes problemas foram corrigidos na versão
-0.9.7a-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-253.data"
diff --git a/portuguese/security/2003/dsa-254.wml b/portuguese/security/2003/dsa-254.wml
deleted file mode 100644
index 55a2bb78d27..00000000000
--- a/portuguese/security/2003/dsa-254.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi descoberta no NANOG traceroute, uma versão melhorada
-do programa Van Jacobson/BSD traceroute. Um buffer overflow ocorre na função
-'get_origin()'. Devido a limites insuficientes na checagem feita pelo analisador
-whois, isso pode possibilitar a corrupção da memória na pilha do sistema. Essa
-vulnerabilidade pode ser explorada por um atacante remoto para obter privilégios
-de root na máquina alvo. De qualquer forma, muito provavelmente não afetará o
-Debian.</p>
-
-<p>O projeto Exposições de Vulnerabilidades Comuns (CVE) além disso identificou as
-seguintes vulnerabilidades que já foram corrigidas na versão estável (woody) na
-antiga estável (potato) e estão mencionados aqui para integração (e desde que
-outras distribuições tenham que liberar um alerta separado para elas):</p>
-
-<ul>
-<li>CAN-2002-1364 (ID do BugTraq 6166) fala sobre um buffer overflow na função
- get_origin, isso permite que atacantes remotos executem códigos arbitrários
- via respostas do WHOIS.</li>
-
-<li>CAN-2002-1051 (ID do BugTraq 4956) fala sobre uma vulnerabilidade de formato
- de string, isso permite que usuários locais executem códigos arbitrários via
- o argumento de linha de comando -T (terminador).</li>
-
-<li>CAN-2002-1386 fala sobre um buffer overflow que pode permitir à usuários
- locais executarem códigos arbitrários via um argumento longo de nome de host.
- </li>
-
-<li>CAN-2002-1387 fala sobre o modo spray que pode permitir à usuários locais o
- poder de sobrescrever alocações arbitrárias de memória.</li>
-</ul>
-
-<p>Felizmente, o pacote Debian abandona os privilégios bem cedo, logo depois da
-inicialização, então não é provável que esses problemas possam resultar em
-falhas exploráveis nos sistemas com o Debian.</p>
-
-<p>Para a atual distribuição estável (woody) o problema acima foi corrigido na
-versão 6.1.1-1.2.</p>
-
-<p>Para a antiga distribuição estável (potato) o problema acima foi corrigido na
-versão 6.0-2.2.</p>
-
-<p>Para a distribuição instável (sid) esses problemas foram corrigidos na versão
-6.3.0-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote traceroute-nanog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-254.data"
diff --git a/portuguese/security/2003/dsa-255.wml b/portuguese/security/2003/dsa-255.wml
deleted file mode 100644
index eecacd896fe..00000000000
--- a/portuguese/security/2003/dsa-255.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c"
-<define-tag description>infinite loop</define-tag>
-<define-tag moreinfo>
-<p>Andrew Griffiths e o laboratório iDEFENSE descobriram um problema no
-tcpdump, uma poderosa ferramenta para monitoração de rede e aquisição de
-dados. Um atacante é capaz de enviar um pacote de rede especialmente
-trabalhado que leva o tcpdump a entrar em um loop infinito.</p>
-
-<p>Em adição a esse problema acima, os desenvolvedores do tcpdump descobriram
-um potencial loop infinito quando o tcpdump analisar um pacote BGP mal
-formado. Eles também descobriram um buffer overflow que pode ser explorado
-com certos pacotes NFS malformados.</p>
-
-<p>Para a distribuição estável (woody) esses problemas foram corrigidos na
-versão 3.6.2-2.3.</p>
-
-<p>A antiga distribuição (potato) parece não ser afetado por esse problema.</p>
-
-<p>Para a distribuição instável (sid) esses problemas foram corrigidos na
-versão 3.7.1-1.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-255.data"
diff --git a/portuguese/security/2003/dsa-256.wml b/portuguese/security/2003/dsa-256.wml
deleted file mode 100644
index fa9da2cce87..00000000000
--- a/portuguese/security/2003/dsa-256.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235"
-<define-tag description>insecure temporary file</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi descoberto no adb2mhc do pacote mhc-utils. O diretório
-temporário padrão usa um nome previsível. Isso adiciona uma vulnerabilidade
-que permite a um atacante local sobrescrever arquivos arbitrariamente de
-usuários que tenham permissão para isso.</p>
-
-<p>Para a atual distribuição (woody) esse problema foi corrigido na versão
-0.25+20010625-7.1.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes do mhc.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-0.25+20030224-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote mhc-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-256.data"
diff --git a/portuguese/security/2003/dsa-257.wml b/portuguese/security/2003/dsa-257.wml
deleted file mode 100644
index c0330ee5357..00000000000
--- a/portuguese/security/2003/dsa-257.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74"
-<define-tag description>remote exploit</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd da ISS X-Force encontrou um erro na rotina de análises de
-cabeçalho do sendmail: ele pode estourar um buffer overflow quando
-entrar endereços com comentários muito longos. Desde que o sendmail
-também analise cabeçalhos quando repassar emails, essa vulnerabilidade
-pode afetar servidores de email que não entregam o email também.</p>
-
-<p>Isso foi corrigido na versão de upstream 8.12.8, na versão 8.12.3-5
-do pacote para a Debian GNU/Linux 3.0/woody e na versão 8.9.3-25
-do pacote para a Debian GNU/Linux 2.2/potato.</p>
-
-<p>DSA-257-2: A atualização para o pacote sendmail-wide está disponível na
-versão 8.9.3+3.2W-24 para a Debian 2.2 (potato) e na versão
-8.12.3+3.5Wbeta-5.2 para a Debian 3.0 (woody).</p>
-
-<p>Nós recomendamos que atualize seu pacote do sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-257.data"
diff --git a/portuguese/security/2003/dsa-258.wml b/portuguese/security/2003/dsa-258.wml
deleted file mode 100644
index 2125a7b87d1..00000000000
--- a/portuguese/security/2003/dsa-258.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f"
-<define-tag description>vulnerabilidade em formato de string</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski descobriu um problema no ethereal, um analisador de
-trafego de rede. O programa contem uma vulnerabilidade em formato de
-string que provavelmente pode levar a execução arbitrária de código.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na
-versão 0.9.4-1woody3.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por esse problema.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na
-versão 0.9.9-2.</p>
-
-<p>Nós recomendamos que atualize seu pacote ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-258.data"
diff --git a/portuguese/security/2003/dsa-259.wml b/portuguese/security/2003/dsa-259.wml
deleted file mode 100644
index b81fc7f893c..00000000000
--- a/portuguese/security/2003/dsa-259.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164"
-<define-tag description>escalação de privilégio do usuário mail</define-tag>
-<define-tag moreinfo>
-<p>Florian Heinz <email heinz@cronon-ag.de> postou na lista de email Bugtraq
-uma exploração para o qpopper baseado num bug na implementação vsnprintf
-incluída. A mesma exploração requer uma conta de usuário válida e uma senha,
-e estoura a string na função pop_msg() para dar ao usuário os privilégios
-do grupo "mail" e uma shell no sistema. Como a função Qvsnprintf é usada
-em outro lugar no qpopper, explorações adicionais podem ser possíveis.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-4.0.4-2.woody.3.</p>
-
-<p>Essa vulnerabilidade não atinge a antiga distribuição estável (potato).</p>
-
-<p>Usuários utilizando versões não lançadas do debian devem atualizar para
-a versão 4.0.4-9 ou mais nova.</p>
-
-<p>Nós recomendamos que atualize seu pacote qpopper imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-259.data"
diff --git a/portuguese/security/2003/dsa-260.wml b/portuguese/security/2003/dsa-260.wml
deleted file mode 100644
index ed0c301b5d8..00000000000
--- a/portuguese/security/2003/dsa-260.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-
-<p>O iDEFENSE descobriu uma vulnerabilidade do tipo estouro de buffer na
-analise de formato ELF do comando "file", isso pode ser utilizado para
-executar código arbitrariamente com os privilégios do usuário executando o
-comando. A vulnerabilidade pode ser explorada através de um binário ELF
-especialmente trabalhado que então entra no arquivo. A falha pode ser
-consumada deixando o binário no sistema de arquivos e esperando por alguém
-que use o file para identificá-lo, ou repassando ele para um serviço que usa
-o file para classificar a entrada (Por exemplo, alguns filtros de impressão
-rodam o file para determinar como processar a entrada que vai em direção a
-impressora).</p>
-
-<p>Pacotes corrigidos estão disponíveis na versão 3.28-1.potato.1 para a Debian
-2.2 (potato) e na versão 3.37-3.1.woody.1 para a Debian 3.0 (woody).</p>
-
-<p>Nós recomendamos que você atualize seu pacote file imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-260.data"
diff --git a/portuguese/security/2003/dsa-261.wml b/portuguese/security/2003/dsa-261.wml
deleted file mode 100644
index a03317ed109..00000000000
--- a/portuguese/security/2003/dsa-261.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d"
-<define-tag description>loop infinito</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi descoberto no tcpdump, uma poderosa ferramenta para
-monitoração e aquisição de dados da rede. Um atacante pode enviar uma
-pacote de rede RADIUS especialmente trabalhado que leva o tcpdump a
-entrar num loop infinito.</p>
-
-<p>Para a distribuição estável (woody) tesse problema foi corrigido na versão
-3.6.2-2.4.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por esse problema.</p>
-
-<p>A distribuição instável (sid) não é mais afetada por esse problema.</p>
-
-<p>Nós recomendamos que você atualize seu pacote tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-261.data"
diff --git a/portuguese/security/2003/dsa-262.wml b/portuguese/security/2003/dsa-262.wml
deleted file mode 100644
index b854fc0da16..00000000000
--- a/portuguese/security/2003/dsa-262.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e"
-<define-tag description>exploração remota</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer da equipe de auditoria de segurança da SuSE encontrou
-dois problemas no samba, uma implementação popular do SMB/CIFS. Os
-problemas são:</p>
-
-<ul>
-<li> Um estouro de buffer no fragmento de pacote SMB/CIFS do código re-assembly
- usado pelo smbd. Como o smbd roda como root um atacante remoto pode utilizar
- isso para obter acesso de root à máquina rodando o smbd.
-</li>
-<li> O código para escrever arquivos reg está vulnerável ao comando chown e pode
- ser possível para um usuário local sobrescrever arquivos so sistema.
-</li>
-</ul>
-
-<p>Ambos os problemas foram corrigidos na versão upstream(*) 2.2.8, e na versão
-2.2.3a-12.1 para a distribuição Debian GNU/Linux 3.0/woody.</p>
-
-<p>Nós recomendamos que atualize seu pacote samba imediatamente.</p>
-<p>(*) De onde os desenvolvedores baixam o pacote</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-262.data"
diff --git a/portuguese/security/2003/dsa-263.wml b/portuguese/security/2003/dsa-263.wml
deleted file mode 100644
index dd39124a031..00000000000
--- a/portuguese/security/2003/dsa-263.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8"
-<define-tag description>estouro de erros matemáticos</define-tag>
-<define-tag moreinfo>
-<p>Al Viro e Alan Cox descobriram vários estouros de erros matemáticos no
-NetPBM, um conjunto de ferramentas de conversão gráfica. Esses programas
-não são instalados com permissão para executarem como root mas são muitas
-vezes instalados com a função de preparar dados para processamento. Essa
-vulnerabilidade pode permitir que atacantes remotos causem uma negação de
-serviço ou execução arbitrária de código.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-9.20-8.2.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por esse problema.</p>
-
-<p>Para a distribuição estável (sid) esse problema foi corrigido na versão
-9.20-9.</p>
-
-<p>Nós recomendamos que atualize seu pacote netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-263.data"
diff --git a/portuguese/security/2003/dsa-264.wml b/portuguese/security/2003/dsa-264.wml
deleted file mode 100644
index c460004572e..00000000000
--- a/portuguese/security/2003/dsa-264.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873"
-<define-tag description>Problemas com a limpeza de nome de arquivo</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do lxr, uma ferramenta comum de referência cruzada de
-hipertexto, foram alertados de uma vulnerabilidade que permite a um
-atacante remoto ler arquivos arbitrariamente no sistema servidor como
-o usuário www-data. Isso pode revelar arquivos locais que não eram para
-serem compartilhados com o público.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-0.3-3.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por esse problema
-pois não possui o pacote lxr.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-0.3-4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote lxr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-264.data"
diff --git a/portuguese/security/2003/dsa-265.wml b/portuguese/security/2003/dsa-265.wml
deleted file mode 100644
index 5db1e438f80..00000000000
--- a/portuguese/security/2003/dsa-265.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Rémi Perrot corrigiu vários erros de segurança relatados no bonsai, a
-ferramenta de consulta CVS do mozilla (interface web). Dentre as
-vulnerabilidade estão incluídas execução arbitrária de código, cross-site
-scripting e acesso a parâmetros de configuração. O Projeto Vulnerabilidades
-Comuns e Exposições identificou os seguintes problemas.</p>
-
-<ul>
-<li> CAN-2003-0152 - Execução remota arbitrária de comandos como www-data</li>
-
-<li> CAN-2003-0153 - Revelação de caminhos completos</li>
-
-<li> CAN-2003-0154 - Ataques de cross site scripting</li>
-
-<li> CAN-2003-0155 - Acesso não autenticado a página de parâmetros</li>
-</ul>
-
-<p>Para a distribuição estável (woody) esses problemas foram corrigidos na versão
-1.3+cvs20020224-1woody1.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada pois não possui o pacote
-bonsai.</p>
-
-<p>Para a distribuição instável (sid) esses problemas foram corrigidos na versão
-1.3+cvs20030317-1.</p>
-
-<p>Nós recomendamos que atualize seu pacote bonsai.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-265.data"
diff --git a/portuguese/security/2003/dsa-266.wml b/portuguese/security/2003/dsa-266.wml
deleted file mode 100644
index 9ce340cd8b8..00000000000
--- a/portuguese/security/2003/dsa-266.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no krb5, uma implementação do
-MIT Kerberos.</p>
-
-<ul>
-<li>Um defeito de criptografia na versão 4 do protocolo Kerberos permite
- que um atacante use um ataque de texto-plano selecionado para imitar
- qualquer principal num domínio. Defeitos adicionais de criptografia
- na implementação do krb4 incluídas na distribuição MIT krb5 permitem
- o uso de ataques de cortar-e-colar para fabricar bilhetes krb4 para
- clientes principal não autorizados se chaves três-DES forem usadas
- para registrar serviços krb4. Esses ataques podem subverter toda a
- infra-estrutura de autenticação Kerberos de um site.
-
- <p>A versão 5 do Kerberos não contém essa vulnerabilidade na criptografia.
- Sites que estão com Kerberos v4 totalmente desabilitado, incluindo a
- desativação de qualquer serviço de tradução krb5 para krb4, não estão
- vulneráveis.</p>
-</li>
-
-<li>A implementação MIT Kerberos 5 inclui uma biblioteca derivada do SUNRPC.
- Ela contém checagens de comprimento, que são vulneráveis a um estouro
- de inteiro, que pode ser explorado para criar negações de serviço ou
- para obter acesso não autorizado a informações sensíveis.
-</li>
-
-<li>Existem problemas de buffer overrun e underrun no manuseio do principal
- de nomes em casos incomuns do Kerberos, tais como nomes sem componentes,
- nomes com um componente vazio, ou o serviço principal de nomes baseado
- em host, sem componentes host.
-</li>
-</ul>
-
-<p>
-Esta versão do pacote krb5 muda o comportamento padrão e desabilita a
-autenticação cross-realm da versão 4 do Kerberos. Devido a natureza do
-problema, a autenticação cross-realm da versão 4 do Kerberos não pode
-ser segura e sites devem evitar seu uso. Uma nova opção (-X) é fornecida
-nos comandos krb5kdc e krb524d para reabilitar a autenticação cross-realm
-para aqueles sites que devem usar esta funcionalidade mas desejam ter
-as outras atualizações de segurança.
-</p>
-
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na
- versão 1.2.4-5woody4.</p>
-
-<p>A antiga distribuição estável (potato) não contém os pacotes krb5.</p>
-
-<p>Para a distribuição estável (sid) esse problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
diff --git a/portuguese/security/2003/dsa-267.wml b/portuguese/security/2003/dsa-267.wml
deleted file mode 100644
index af7f7b14acb..00000000000
--- a/portuguese/security/2003/dsa-267.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-Um estouro de buffer foi descoberto no lpr, um sistema BSD lpr/lpd de fila
-<p>de impressão. Esse problema pode ser explorado por um usuário local para
-obter privilégios de root, mesmo se a impressora dos sistema estiver
-configurada corretamente.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-2000.05.07-4.3.</p>
-
-<p>Para a antiga distribuição estável (potato) esse problema foi corrigido na
-versão 0.48-1.1.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-2000.05.07-4.20.</p>
-
-<p>Nós recomendamos que atualize seu pacote lpr imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-267.data"
diff --git a/portuguese/security/2003/dsa-268.wml b/portuguese/security/2003/dsa-268.wml
deleted file mode 100644
index 22208ae2db1..00000000000
--- a/portuguese/security/2003/dsa-268.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>A Core Tecnologias de Segurança descobriu um estouro de buffer no código
-IMAP do Mutt, um leitor de email para console com suporte a IMAP, MIME,
-GPG, PGP e encadeamento de mensagens. Esse problema permite a um servidor
-IMAP remoto malicioso causar uma negação de serviço (travamento) e
-possivelmente execução arbitrária de código através de pastas de email
-especialmente trabalhadas.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-1.3.28-2.1.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por esse problema.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-1.5.4-1.</p>
-
-<p>Nós recomendamos que atualize seu pacote mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-268.data"
diff --git a/portuguese/security/2003/dsa-269.wml b/portuguese/security/2003/dsa-269.wml
deleted file mode 100644
index 7d47cdd85f6..00000000000
--- a/portuguese/security/2003/dsa-269.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018"
-<define-tag description>Cryptographic weakness</define-tag>
-<define-tag moreinfo>
-<p>Um defeito de criptografia na versão 4 do protocolo Kerberos permite
-que um atacante use um ataque de texto-plano selecionado para imitar
-qualquer principal num domínio. Defeitos adicionais de criptografia
-na implementação do krb4 incluídas na distribuição MIT krb5 permitem
-o uso de ataques de cortar-e-colar para fabricar bilhetes krb4 para
-clientes principal não autorizados se chaves três-DES forem usadas
-para registrar serviços krb4. Esses ataques podem subverter toda a
-infra-estrutura de autenticação Kerberos de um site.</p>
-
-<p>Esta versão do pacote heimdal muda o comportamento padrão e rejeita
-autenticação através de domínio para o Kerberos versão 4. Devido a
-natureza fundamental do problema, a autenticação através de domínio no
-kerberos versão 4 não pode ser feita de forma segura e os sites devem
-evitar o seu uso. Uma nova opção (--kerberos4-cross-realm) é fornecida
-ao comando kdc para re-habilitar a autenticação através de domínio da
-versão 4 para esses sites, que devem usar essa funcionalidade mas,
-desejando as outras correções de segurança.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.4e-7.woody.8.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por este problema, uma
-vez que este não é compilado com suporte a kerberos 4.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-0.5.2-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-269.data"
diff --git a/portuguese/security/2003/dsa-270.wml b/portuguese/security/2003/dsa-270.wml
deleted file mode 100644
index 71f1f9ff3d7..00000000000
--- a/portuguese/security/2003/dsa-270.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755"
-<define-tag description>escalonamento de privilégios local</define-tag>
-<define-tag moreinfo>
-<p>O carregador de módulos dos kernels Linux 2.2 e Linux 2.4 tem uma falha no
-ptrace. Isto permite que usuários locais obtenham privilégios de root ao
-usar o ptrace para anexar a um processo filho que é distribuído pelo kernel.
-A exploração remota desta falha não é possível.</p>
-
-<p>Este alerta somente cobre pacotes do kernel para as arquiteturas big e little
-endian MIPS. Outras arquiteturas serão cobertas por alertas individuais.</p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido na versão
-2.4.17-0.020226.2.woody1 do kernel-patch-2.4.17-mips (mips+mipsel) e na
-version 2.4.19-0.020911.1.woody1 do kernel-patch-2.4.19-mips (somente mips).</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por este problema nestas
-arquiteturas uma vez que mips e mipsel passaram a ter suporte somente no
-Debian GNU/Linux 3.0 (woody).</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-2.4.19-0.020911.6 do kernel-patch-2.4.19-mips (mips+mipsel).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kernel-images imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-270.data"
diff --git a/portuguese/security/2003/dsa-271.wml b/portuguese/security/2003/dsa-271.wml
deleted file mode 100644
index fa28273dc33..00000000000
--- a/portuguese/security/2003/dsa-271.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc"
-<define-tag description>alteração não autorizada de senha</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi descoberto no ecartis, um gerenciador de listas de discussão,
-normalmente conhecido como listar. Esta vulnerabilidade permite que um atacante
-reset a senha de qualquer usuário definido no servidor de listas, incluindo os
-administradores.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido na versão
-0.129a+1.0.0-snap20020514-1.1 do ecartis.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 0.129a-2.potato3 do listar.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.0.0+cvs.20030321-1 do ecartis.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes ecartis e listar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-271.data"
diff --git a/portuguese/security/2003/dsa-272.wml b/portuguese/security/2003/dsa-272.wml
deleted file mode 100644
index a6fe23509ac..00000000000
--- a/portuguese/security/2003/dsa-272.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>A eEye Digital Security descobriu um overflow de inteiros na função
-xdrmem_getbytes() da glibc, que também está presente na dietlibc,
-uma pequena libc especialmente útil para pequenos sistemas e sistemas
-embutidos. Esta função é parte do encoder/decoder XDR derivado da
-implementação RPC da Sun. Dependendo da aplicação, esta vulnerabilidade
-pode causar buffer overflows e possivelmente possa ser explorada para
-executar códigos arbitrários. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.12-2.5.</p>
-
-<p>A antiga distribuição estável (potato) não contém pacotes dietlibc.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.22-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes dietlibc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-272.data"
diff --git a/portuguese/security/2003/dsa-273.wml b/portuguese/security/2003/dsa-273.wml
deleted file mode 100644
index 594bb88df78..00000000000
--- a/portuguese/security/2003/dsa-273.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783"
-<define-tag description>fraqueza criptográfica</define-tag>
-<define-tag moreinfo>
-<p>Uma fraqueza criptográfica na versão 4 do protocolo Kerberos permite que
-um atacante use um ataque "chosen-plaintext" para personificar qualquer
-principal em um domínio. Adicionalmente, a fraqueza criptográfica na
-implementação do krb4 permite o uso do ataque copiar-e-colar para
-fabricar tickets krb4 para clientes principais não autorizados se as
-chaves triple-DES forem usadas nos serviços krb4. Estes ataques podem
-ubverter toda a estrutura de autenticação de um domínio que use o
-Kerberos inteiramente.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido na versão
-1.1-8-2.3.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 1.0-2.3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.2.2-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes krb4 imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-273.data"
diff --git a/portuguese/security/2003/dsa-274.wml b/portuguese/security/2003/dsa-274.wml
deleted file mode 100644
index 76d483249a9..00000000000
--- a/portuguese/security/2003/dsa-274.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Byrial Jensen descobriu um par de buffer overflows "off-by-one"
-no código IMAP do Mutt, um leitor de e-mails orientado a texto que
-suporta IMAP, MIME, GPG, PGP e modo de thread. Este problema pode
-potencialmente permitir que um servidor IMAP remoto malicioso cause
-uma negação de serviço e possivelmente a execução de código arbitrário
-através de uma pasta de e-mails modificada. </p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido na
-versão 1.3.28-2.2.</p>
-
-<p>A antiga distribuição estável (potato) também é afetada por este problema
-e será atualizada em breve. </p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido na
-versão 1.4.0 e superiores.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-274.data"
diff --git a/portuguese/security/2003/dsa-275.wml b/portuguese/security/2003/dsa-275.wml
deleted file mode 100644
index a10e4205f80..00000000000
--- a/portuguese/security/2003/dsa-275.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Um buffer overflow foi encontrado no lpr, um sistema de spooling de
-impressão BSD. Este problema pode ser explorado por um usuário local para
-obter privilégios de root, mesmo se o sistema de impressão estiver configurado
-corretamente. </p>
-
-<p>Para a atual distribuição estável (woody), este problema foi corrigido na
-versão 0.72-2.1.</p>
-
-<p>A antiga versão estável (potato) não contém pacotes lpr-ppd.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido na
-versão 0.72-3.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes lpr-ppd imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-275.data"
diff --git a/portuguese/security/2003/dsa-276.wml b/portuguese/security/2003/dsa-276.wml
deleted file mode 100644
index a66bb628738..00000000000
--- a/portuguese/security/2003/dsa-276.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e"
-<define-tag description>escalonamento de privilégios local</define-tag>
-<define-tag moreinfo>
-<p>O carregador de módulos do kernel Linux 2.2 e Linux 2.4 tem uma falha no
-ptrace. Esta permite que usuários locais obtenham privilégios de root ao
-usar o ptrace para anexar a um processo filho que é distribuído pelo kernel.
-A exploração remota desta falha não é possível.</p>
-
-<p>Este alerta cobre apenas pacotes do kernel para a arquitetura S390.
-Outras arquiteturas serão cobertas por alertas individuais.</p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido nas seguintes
-versões:</p>
-<ul>
- <li>kernel-patch-2.4.17-s390: versão 0.0.20020816-0.woody.1.1</li>
- <li>kernel-image-2.4.17-s390: versão 2.4.17-2.woody.2.2</li>
-</ul>
-
-<p>A antiga distribuição estável (potato) não é afetada por este problema nesta
-arquitetura uma vez que a s390 passou a ter suporte somente no Debian GNU/Linux
-3.0 (woody).</p>
-
-<p>A distribuição instável (sid) terá esse problema corrigido em breve. </p>
-
-<p>Nós recomendamos que você atualize seus pacotes kernel-images imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-276.data"
diff --git a/portuguese/security/2003/dsa-277.wml b/portuguese/security/2003/dsa-277.wml
deleted file mode 100644
index 635bb4490d3..00000000000
--- a/portuguese/security/2003/dsa-277.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6"
-<define-tag description>buffer overflows, formatos de string</define-tag>
-<define-tag moreinfo>
-<p>O daemon de controle e gerenciamento apcupsd para APC UPS é vulnerável
-a vários buffer overflows e ataques de formato de string. Estes bugs podem
-ser explorados remotamente por um atacante para obter acesso de root a uma
-máquina que executa o apcupsd.</p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido na versão
-3.8.5-1.1.1.</p>
-
-<p>Na antiga distribuição estável (potato) este problema parece não existir.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-3.8.5-1.2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes apcupsd imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-277.data"
diff --git a/portuguese/security/2003/dsa-278.wml b/portuguese/security/2003/dsa-278.wml
deleted file mode 100644
index 484bba34fce..00000000000
--- a/portuguese/security/2003/dsa-278.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4"
-<define-tag description>conversão de caractere para inteiro</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descobriu um estouro de buffer, que é acionado por uma
-conversão de caractere para inteiro, na análise de endereço no código
-do sendmail, um poderoso, eficiente, escalável e altamente utilizado
-agente de transporte de emails. Esse problema pode ser explorado
-remotamente.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-8.12.3-6.3.</p>
-
-<p>Para a antiga distribuição estável (potato) esse problema foi corrigido
-na versão 8.9.3-26.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-version 8.12.9-1.</p>
-
-<p>Nós recomendamos que atualize seu pacote sendmail.</p>
-
-<p><strong>Atualização para o DSA 278-1</strong></p>
-
-<p>Esta é uma uma atualização para o alerta 278-1. Os pacotes para a distribuição
-estável (woody) não funcionaram como o esperado e você deve somente atualizar
-para os novos pacotes mencionados neste alerta. Os pacotes para a antiga
-distribuição estável (potato) estão funcionando corretamente. Peço profundas
-desculpas pela inconveniência.</p>
-
-<p>No momento os pacotes de atualização somente estão disponíveis para alpha,
-i386 e sparc.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-8.12.3-6.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-278.data"
diff --git a/portuguese/security/2003/dsa-279.wml b/portuguese/security/2003/dsa-279.wml
deleted file mode 100644
index 999d55fb0d0..00000000000
--- a/portuguese/security/2003/dsa-279.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>criação de arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo e Matt Zimmerman descobriram dois problemas similares no
-metrics, uma ferramenta para medição de software. Dois scripts deste pacote,
-"halstead" e "gather_stats", abrem arquivos temporários
-sem tomar as devidas precauções de segurança. O script "halstead" é instalado como
-um programa de usuário, enquanto o "gather_stats" é usado somente como script auxiliar,
-incluído no código fonte. Essas vulnerabilidades podem permitir que um atacante local
-sobrescreva os arquivos que pertencem ao usuário que está executando os scripts,
-incluindo o root.</p>
-
-<p>A atual distribuição estável (woody) não é afetada, uma vez que não contém pacotes
-metrics mais.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
-1.0-1.1.</p>
-
-<p>A distribuição instável (sid) não é afetada, uma vez que não contém pacotes metrics
-mais.</p>
-
-<p>Nós recomendamos que você atualize seu pacote metrics.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-279.data"
diff --git a/portuguese/security/2003/dsa-280.wml b/portuguese/security/2003/dsa-280.wml
deleted file mode 100644
index 1c0420cdc79..00000000000
--- a/portuguese/security/2003/dsa-280.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Digital Defense, Inc. alertou o time de desenvolvimento do Samba sobre
-uma vulnerabilidade séria encontrada em seu software, um servidor de arquivos
-e impressão para Unix. Essa vulnerabilidade pode levar um usuário anônimo a
-ganhar acesso de root em um sistema que sirva no Samba. Um exploit para este
-problema já está em circulação e uso.</p>
-
-<p>Uma vez que pacotes para potato são bastante antigos é provável que eles tenham
-mais bugs relacionados a segurança do que nós conhecemos. De qualquer forma, você está
-alertado a atualizar em breve seus sistemas que rodam Samba para woody.</p>
-
-<p>Pacotes portados não oficiais dos mantenedores do Samba para a versão 2.2.8 para
-woody estão disponíveis em
-<a href="https://people.debian.org/~peloy/samba/">~peloy</a> e
-<a href="https://people.debian.org/~vorlon/samba/">~vorlon</a>.</p>
-
-<p>Para a distribuição estável (woody) este problema foi corrigido na versão
-2.2.3a-12.3.</p>
-
-<p>Para a antiga distribuição estável (potato) este problema foi corrigido na
-versão 2.0.7-5.1.</p>
-
-<p>A distribuição instável (sid) não é afetada uma vez que já contém pacotes
-da versão 3.0.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes Samba imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-280.data"
diff --git a/portuguese/security/2003/dsa-281.wml b/portuguese/security/2003/dsa-281.wml
deleted file mode 100644
index 61b54fd72a6..00000000000
--- a/portuguese/security/2003/dsa-281.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Knud Erik Højgaard descobriu uma vulnerabilidade no moxftp (e no xftp, respectivamente),
-uma interface Athena X para o FTP. Uma checagem insuficiente de limites pode levar
-a execução de código arbitrário, fornecido por um servidor FTP malicioso. Erik Tews corrigiu
-isso.</p>
-
-<p>Para a distribuição estável (woody) este problema foi corrigido na versão
-2.2-18.1.</p>
-
-<p>Para a antiga distribuição estável (potato) este problema foi corrigido na versão
-2.2-13.1.</p>
-
-<p>Para a distribuição instável (sid) este problema foi corrigido na versão 2.2-18.20.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-281.data"
diff --git a/portuguese/security/2003/dsa-282.wml b/portuguese/security/2003/dsa-282.wml
deleted file mode 100644
index e0a5b529ce1..00000000000
--- a/portuguese/security/2003/dsa-282.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c"
-<define-tag description>overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>A eEye Digital Security descobriu um overflow de inteiros na função
-xdrmem_getbytes() que também está presente na GNU libc. Esta função é parte
-do codificador/decodificador XDR (representação de dados externos) derivado
-da implementação RPC da Sun. Dependendo da aplicação, esta vulnerabilidade
-pode causar buffer overflows e possivelmente ser explorada para executar
-código arbitrário.</p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido na versão
-2.2.5-11.5.</p>
-
-<p>Na antiga distribuição estável (potato) este problema foi corrigido na
-versão 2.1.3-25.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-2.3.1-16.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libc6 imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-282.data"
diff --git a/portuguese/security/2003/dsa-283.wml b/portuguese/security/2003/dsa-283.wml
deleted file mode 100644
index 97c623754a4..00000000000
--- a/portuguese/security/2003/dsa-283.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497"
-<define-tag description>criação insegura de arquivo</define-tag>
-<define-tag moreinfo>
-<p>Ethan Benson descobriu um problema no xfsdump, que contém utilitários
-administrativos para o sistema de arquivos XFS. Quando são habilitadas quotas,
-o xfsdump executa o xfsdq para salvar a informação em um arquivo na raiz do sistema
-de arquivos. A maneira como esse arquivo é criado é insegura.</p>
-
-<p>Ao corrigir isso, a nova opção &ldquo;-f path&rdquo; foi adicionada ao xfsdq(8)
-para especificar um arquivo de saída ao invés de usar o padrão de saída.
-Este arquivo é criado pelo xfsdq e o xfsdq irá falhar para executar se este
-já existir. O arquivo também é criado com um modo mais apropriado que a umask
-utilizada quando o xfsdump(8) foi executado.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-2.0.1-2.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada, uma vez que não contém
-pacotes xfsdump.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-2.2.8-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xfsdump imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-283.data"
diff --git a/portuguese/security/2003/dsa-284.wml b/portuguese/security/2003/dsa-284.wml
deleted file mode 100644
index e00cc98754a..00000000000
--- a/portuguese/security/2003/dsa-284.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133"
-<define-tag description>execução insegura</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE <a href="http://www.kde.org/info/security/advisory-20030409-1.txt">\
-descobriu</a> uma vulnerabilidade no modo como o KDE usa o software Ghostscript
-para processar arquivos PostScript (PS) e PDF. Um atacante pode fornecer um arquivo
-PostScript ou PDF malicioso por e-mail ou websites que pode levar a execução de
-comandos arbitrários sob os privilégios do usuário que está visualizando o arquivo
-ou quando o navegador gera uma listagem do diretório com thumbnails.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-2.2.2-6.11 dos pacotes kdegraphics e associados.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada, uma vez que não contém o
-KDE.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Para o backport não oficial do KDE 3.1.1 para woody do Ralf Nolden em
-download.kde.org, este problema foi corrigido na versão 3.1.1-0woody2
-do kdegraphics. Ao usar a linha normal de backport para o apt-get você obterá
-as atualizações:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kdegraphics e associados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-284.data"
diff --git a/portuguese/security/2003/dsa-285.wml b/portuguese/security/2003/dsa-285.wml
deleted file mode 100644
index f5c32c2570e..00000000000
--- a/portuguese/security/2003/dsa-285.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Karol Lewandowski descobriu que o psbanner, um filtro de impressão que
-cria um banner no formato PostScript e é parte do LPRng, inseguramente cria
-um arquivo temporário com propósitos de debugging quando é configurado como
-filtro. O programa não checa se o arquivo já existe ou se é um link para outro
-lugar, o psbanner o escreve em seu ambiente e chama argumentos para o arquivo
-incondicionalmente, com o id de usuário do daemon.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-3.8.10-1.2.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por este problema.</p>
-
-<p>Para a distribuição instável (sid) este problema foi corrigido na versão
-3.8.20-4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote lprng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-285.data"
diff --git a/portuguese/security/2003/dsa-286.wml b/portuguese/security/2003/dsa-286.wml
deleted file mode 100644
index 4e288f7b036..00000000000
--- a/portuguese/security/2003/dsa-286.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descobriu uma criação insegura de arquivos temporários
-no ps2epsi, um script que é distribuído como parte do gs-common que contém
-arquivos comuns para diferentes versões do Ghostscript. O ps2epsi usa
-um arquivo temporário no processo de invocar o ghostscript. Este arquivo
-é criado de uma forma insegura, que pode permitir que um atacante local
-sobrescreva arquivos que tem como dono o usuário que chama o ps2epsi.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.3.3.0woody1.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada por este problema.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.3.3.1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes gs-common.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-286.data"
diff --git a/portuguese/security/2003/dsa-287.wml b/portuguese/security/2003/dsa-287.wml
deleted file mode 100644
index bea0d619572..00000000000
--- a/portuguese/security/2003/dsa-287.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descobriu sérios problemas no EPIC, um popular cliente de
-IRC. Um servidor malicioso pode manipular strings de respostas especiais,
-levando o cliente a escrever além dos limites do buffer. Isto pode levar
-a uma negação de serviço se o cliente somente travar, mas pode também levar
-a execução de código arbitrário sob o id do usuário que está executando o EPIC.
-</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-3.004-17.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
-3.004-16.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-3.004-19.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes epic.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-287.data"
diff --git a/portuguese/security/2003/dsa-288.wml b/portuguese/security/2003/dsa-288.wml
deleted file mode 100644
index 43f8cde46b3..00000000000
--- a/portuguese/security/2003/dsa-288.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>A Researchers descobriu duas falhas no OpenSSL, uma biblioteca SSL e ferramentas de
-criptografia relacionadas. Aplicações que são ligadas a esta biblioteca geralmente são
-vulneráveis a ataques que podem deixar escapar as chaves privadas do servidor ou fazer com
-que uma sessão cifrada seja decifrada. O projeto Common Vulnerabilities and
-Exposures (CVE) identificou as seguintes vulnerabilidades:</p>
-
-<dl>
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
-
-<dd>
- O OpenSSL não usa RSA por padrão, o que permite que atacantes locais ou remotos obtenham a
- chave privada do servidor.</dd>
-
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
-
-<dd>
- O SSL permite que atacantes remotos realizem uma operação com chaves privadas RSA não autorizadas
- que faz com que o OpenSSL deixa escapar informações a respeito da relação entre texto
- criptografado e texto plano associado.</dd>
-</dl>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.9.6c-2.woody.3.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
-0.9.6c-0.potato.6.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.9.7b-1 do openssl e na versão 0.9.6j-1 do openssl096.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes openssl imediatamente e reiniciem
-as aplicações que usam OpenSSL.</p>
-
-<p>Infelizmente, o RSA não é "thread-seguro" e irá causar falhas em programas
-que usem threads e o OpenSSL, como o stunnel. De qualquer forma, uma vez que a correção
-proposta deve mudar a interface binária (ABI), programas que são dinamicamente ligados
-a OpenSSL não serão executados mais. Este dilema não pode ser resolvido.</p>
-
-<p>Você deve decidir se quer a atualização de segurança, que não é "thread-segura"
-e recompilar todas as aplicações que aparentemente falharão depois da atualização
-ou pegar o fonte adicional dos pacotes, recompilá-los e usar uma biblioteca OpenSSL
-"thread-segura" novamente, mas também recompilar todas as aplicações que farão uso dela
-(como apache-ssl, mod_ssl, ssh etc.).</p>
-
-<p>No entanto, como somente poucos pacotes usam threads e são ligadas a biblioteca
-OpenSSL a maioria dos usuários poderão usar os pacotes dessa atualização sem problemas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-288.data"
diff --git a/portuguese/security/2003/dsa-289.wml b/portuguese/security/2003/dsa-289.wml
deleted file mode 100644
index c2f5f328446..00000000000
--- a/portuguese/security/2003/dsa-289.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925"
-<define-tag description> redimensionamento incorreto de memória</define-tag>
-<define-tag moreinfo>
-<p>Sam Hocevar descobriu um problema de segurança no rinetd, um servidor
-de redirecionamento de conexões IP. Quando a lista de conexões está cheia,
-o rinetd redimensiona a lista para guardar as novas conexões que virão.
-No entanto, isto é feito incorretamente, resultando em negação de serviço e
-potencial execução de código arbitrário.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.61-1.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
-0.52-2.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.61-2</p>
-
-<p>Nós recomendamos que você atualize seus pacotes rinetd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-289.data"
diff --git a/portuguese/security/2003/dsa-290.wml b/portuguese/security/2003/dsa-290.wml
deleted file mode 100644
index ffa6a09543a..00000000000
--- a/portuguese/security/2003/dsa-290.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa"
-<define-tag description>conversão char-para-int</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descobriu um buffer overflow, iniciado por uma conversão
-de caracteres para inteiros, no código de tratamento de endereços do
-sendmail, um agente de transporte de e-mails poderoso, eficiente e escalável,
-mundialmente utilizado. Este problema pode ser potencialmente explorado.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-8.12.3+3.5Wbeta-5.4</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 8.9.3+3.2W-25</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-8.12.9+3.5Wbeta-1</p>
-
-<p>Nós recomendamos que você atualize seus pacotes sendmail-wide.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-290.data"
diff --git a/portuguese/security/2003/dsa-291.wml b/portuguese/security/2003/dsa-291.wml
deleted file mode 100644
index 4313c886726..00000000000
--- a/portuguese/security/2003/dsa-291.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descobriu vários problema no ircII, um cliente popular de IRC
-(Transmissor de Chat pela Internet). Um servidor malicioso pode trabalhar
-strings especiais de resposta, fazendo com que o cliente escreva além dos
-limites de buffer. Isso pode levar a negação de serviço se o cliente somente
-quebrar, mas também pode levar a execução arbitrária de código sob o id do
-usuário que estiver rodando o programa.</p>
-
-<p>Para a distribuição estável (woody) esses problemas foram corrigidos na
-versão 20020322-1.1.</p>
-
-<p>Para a antiga distribuição estável (potato) esses problemas foram corrigidos
-na versão 4.4M-1.1.</p>
-
-<p>Para a distribuição instável (sid) esses problemas foram corrigidos na
-versão 20030315-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ircII.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-291.data"
diff --git a/portuguese/security/2003/dsa-292.wml b/portuguese/security/2003/dsa-292.wml
deleted file mode 100644
index 6e4e058baab..00000000000
--- a/portuguese/security/2003/dsa-292.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920"
-<define-tag description>criação insegura de arquivos temporários</define-tag>
-<define-tag moreinfo>
-<p>Colin Phipps descobriu vários problemas no mime-support, que contem
-programas que oferecem suporte para arquivos 'mime.types' e 'mailcap'
-para controle de MIME. Quando um arquivo temporário está para ser usado,
-ele é criado de forma insegura, permitindo que um atacante reescreva
-arbitrariamente sob o id da pessoa que está executando o run-mailcap.
-Além disso os programas não deixam sair caracteres de escape do shell
-quando executam um comando. Apesar de não ser razoável explorar essa falha.
-</p>
-
-<p> Quando o run-mailcap é executado em um arquivo com um nome
-potencialmente problemático, um arquivo temporário é criado (agora
-não inseguramente), removido e um link simbólico para este arquivo
-é criado. Um atacante pode recriar o arquivo antes do link simbólico
-ser criado, forçando o programa a exibir um conteúdo diferente.</p>
-
-<p>Para a distribuição estável (woody) esses problemas foram corrigidos na
-versão 3.18-1.3.</p>
-
-<p>Para a antiga distribuição estável (potato) esses problemas foram
-corrigidos na versão 3.9-1.3.</p>
-
-<p>Para a antiga distribuição estável (sid) esses problemas foram corrigidos
-na versão 3.23-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacote mime-support.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-292.data"
diff --git a/portuguese/security/2003/dsa-293.wml b/portuguese/security/2003/dsa-293.wml
deleted file mode 100644
index f075629585f..00000000000
--- a/portuguese/security/2003/dsa-293.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>execução insegura</define-tag>
-<define-tag moreinfo>
-<p>O Time do KDE descobriu uma vulnerabilidade na forma como o KDE usa o
-software Ghostscript para processar arquivos PostScript (PS) e PDF. Um
-atacante pode fornecer um arquivo PostScript ou PDF malicioso por e-mail
-ou websites que podem levar a execução arbitrária de comandos sob os
-privilégios do usuário que está visualizando o arquivo ou quando o
-navegador gera uma listagem do diretório com thumbnails.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-2.2.2-13.woody.7 do kdelibs e pacotes associados.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada uma vez que não contém
-o KDE.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Para o backport não oficial do KDE 3.1.1 para a woody feito pelo Ralf Nolden em
-download.kde.org, este problema foi corrigido na versão 3.1.1-0woody3 do kdelibs.
-Usando a linha normal do backport para o apt-get você obterá a atualização:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kdelibs e associados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-293.data"
diff --git a/portuguese/security/2003/dsa-294.wml b/portuguese/security/2003/dsa-294.wml
deleted file mode 100644
index cc90554063e..00000000000
--- a/portuguese/security/2003/dsa-294.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>ausência de caractere de escape, análise incompleta</define-tag>
-<define-tag moreinfo>
-<p>Brian Campbell descobriu dois problemas relacionados a segurança no
-gkrellm-newsticker, um plugin para o programa de monitoração de sistemas
-gkrellm, que provê um registro de notícias a partir de RDF "alimentadores".
-O projeto Common Vulnerabilities and Exposures identificou os seguintes
-problemas:</p>
-
-<dl>
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
-<dd>Ele pode iniciar um navegador escolhido pelo usuário quando o título do registrador
- é clicado ao usar a URI dada pelo "alimentador". De qualquer forma, caracteres especiais não
- são adequadamente ignorados, habilitando um "alimentador" malicioso a executar comandos shells
- arbitrários na máquina cliente.</dd>
-
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
-<dd>Ele derruba todo o sistema gkrellm em alimentadores onde o link ou elementos do título
- não estão em uma única linha. Um servidor malicioso pode causar uma negação de serviço.</dd>
-
-</dl>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.3-3.1</p>
-
-<p>A antiga distribuição estável (potato) não é afetada, uma vez que não contém
-pacotes gkrellm-newsticker.</p>
-
-<p>Na distribuição instável (sid), este problema ainda não foi corrigido.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes gkrellm-newsticker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-294.data"
diff --git a/portuguese/security/2003/dsa-295.wml b/portuguese/security/2003/dsa-295.wml
deleted file mode 100644
index c72486ff1af..00000000000
--- a/portuguese/security/2003/dsa-295.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descobriu uma vulnerabilidade no pptpd, um servidor
-de tunelamento ponto a ponto, que implementa o PPTP sobre IPSEC e é
-comumente utilizado para criar redes virtuais privadas (VPN). Ao especificar
-um tamanho pequeno de pacote um atacante pode realizar um overflow em um
-buffer e executar código sob o id do usuário que executa o pptpd, provavelmente
-o root. Um exploit para este problema já está em circulação.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-1.1.2-1.4.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
-1.0.0-4.2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.1.4-0.b3.2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes pptpd imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-295.data"
diff --git a/portuguese/security/2003/dsa-296.wml b/portuguese/security/2003/dsa-296.wml
deleted file mode 100644
index 450694d4175..00000000000
--- a/portuguese/security/2003/dsa-296.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>execução insegura</define-tag>
-<define-tag moreinfo>
-<p>O Time do KDE descobriu uma vulnerabilidade na forma como o KDE usa o
-software Ghostscript para processar arquivos PostScript (PS) e PDF. Um
-atacante pode fornecer um arquivo PostScript ou PDF malicioso por e-mail
-ou websites que podem levar a execução arbitrária de comandos sob os
-privilégios do usuário que está visualizando o arquivo ou quando o
-navegador gera uma listagem do diretório com thumbnails.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-2.2.2-14.4 do kdebase e pacotes associados.</p>
-
-<p>A antiga distribuição estável (potato) não é afetada uma vez que não contém
-o KDE.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Para o backport não oficial do KDE 3.1.1 para a woody feito pelo Ralf Nolden em
-download.kde.org, este problema foi corrigido na versão 3.1.1-0woody3 do kdebase.
-Usando a linha normal do backport para o apt-get você obterá a atualização:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kdebase e associados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-296.data"
diff --git a/portuguese/security/2003/dsa-297.wml b/portuguese/security/2003/dsa-297.wml
deleted file mode 100644
index 7aebc576885..00000000000
--- a/portuguese/security/2003/dsa-297.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
-<define-tag description>overflow de inteiros, buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no Snort, um sistema de detecção de
-intrusão de rede popular. O Snort vem como módulos e plugins que realizam uma
-variedade de funções, como análise de protocolo. Os seguintes problemas foram
-identificados:</p>
-
-<dl>
-<dt>Overflow de pilha no pré-processador "stream4" do Snort<br />
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>
-
-<dd>Pesquisadores da CORE Security Technologies descobriram um overflow de
- inteiros explorável remotamente que resulta na sobrescrita na pilha
- no módulo pré-processados "stream4". Este módulo permite que o Snort
- junte fragmentos de pacotes TCP para futura análise. Um atacante pode
- inserir código arbitrário que pode ser executado como o usuário que está
- rodando o Snort, provavelmente o root.</dd>
-
-<dt>Buffer overflow no pré-processador RPC do Snort<br />
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>
-
-<dd>Pesquisadores do Internet Security Systems X-Force descobriram um
- buffer overflow remotamente explorável no módulo pré-processador RPC.
- O Snort checa incorretamente o comprimento do que está sendo normalizado
- contra o tamanho atual do pacote. Um atacante pode explorar isso para
- executar código arbitrário sob os privilégios do processo Snort,
- provavelmente o root.</dd>
-</dl>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 1.8.4beta1-3.1.</p>
-
-<p>A antiga distribuição estável (potato), não foi afetada por este problema,
-uma vez que não contém o código problemático. </p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-2.0.0-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes snort imediatamente.</p>
-
-<p>Você também está alertado para atualizar as mais recentes versões do
-Snort, uma vez que ele, como qualquer sistema de detecção de intrusão,
-é inutilizável se estiver baseado em dados antigos e desatualizados e não
-é mantido atualizado. Tais instalações não poderão detectar intrusões usando
-métodos modernos. A atual versão do Snort é a 2.0.0, enquanto a versão
-na distribuição estável (1.8) é bastante antiga e a da antiga distribuição
-estável é totalmente inutilizável.</p>
-
-<p>Uma vez que o Debian não atualiza pacotes arbitrários na versão estável, e
-até mesmo o Snort não terá outras atualizações além de correções de segurança,
-você está alertado a atualizar as mais recentes versões a partir de código
-fonte de terceiros.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
diff --git a/portuguese/security/2003/dsa-298.wml b/portuguese/security/2003/dsa-298.wml
deleted file mode 100644
index 6576c320180..00000000000
--- a/portuguese/security/2003/dsa-298.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descobriu vários problemas no EPIC4, um cliente de IRC muito
-popular. Um servidor malicioso pode tratar strings de respostas especiais,
-fazendo com que o cliente escreva além do limite do buffer. Isso pode levar
-a uma negação de serviço se o cliente apenas for derrubado, mas também pode
-levar a execução de código arbitrário sob o user id do usuário que o está
-rodando. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-1.1.2.20020219-2.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão pre2.508-2.3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.1.11.20030409-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes EPIC4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-298.data"
diff --git a/portuguese/security/2003/dsa-299.wml b/portuguese/security/2003/dsa-299.wml
deleted file mode 100644
index 1995fad5e57..00000000000
--- a/portuguese/security/2003/dsa-299.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019"
-<define-tag description>execução indevida como setuid-root</define-tag>
-<define-tag moreinfo>
-<p>Maurice Massar descobriu que, devido a um erro de empacotamento,
-o programa /usr/bin/KATAXWR foi inadvertidamente instalado como setuid root.
-Este programa não foi criado para ser executado como setuid, e contém múltiplas
-vulnerabilidades que podem ser exploradas para ganhar privilégios de root.
-</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 1.2-3.1.</p>
-
-<p>A antiga distribuição estável (potato) não contém um pacote leksbot.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.2-5.</p>
-
-<p>Nós recomendamos que você atualize seu pacote leksbot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-299.data"
diff --git a/portuguese/security/2003/dsa-300.wml b/portuguese/security/2003/dsa-300.wml
deleted file mode 100644
index 8981b536018..00000000000
--- a/portuguese/security/2003/dsa-300.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Byrial Jensen descobriu dois buffer overflows "off-by-one" no código IMAP
-do Mutt, um leitor orientado a texto que suporta IMAP, MIME, GPG, PGP e
-threading. Este código é importado do pacote Balsa. Este problema pode
-potencialmente permitir que um servidor IMAP remoto malicioso cause uma
-negação de serviço (derrubando) e possivelmente executar código arbitrário
-através de um diretório de e-mail modificado. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 1.2.4-2.2.</p>
-
-<p>A antiga distribuição estável (potato), não foi afetada por este problema.
-</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote balsa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-300.data"
diff --git a/portuguese/security/2003/dsa-301.wml b/portuguese/security/2003/dsa-301.wml
deleted file mode 100644
index 8f59bdb4052..00000000000
--- a/portuguese/security/2003/dsa-301.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>O daemon gtop daemon, usado para monitoração de máquinas remotas, contém
-um buffer overflow que pode ser usado por um atacante para executar código
-arbitrário com os privilégios do daemon. Se iniciado como root, o daemon
-derruba os privilégios de root, assumindo o uid e gid 99 por padrão. </p>
-
-<p>Esta falha foi previamente corrigida no <a href="../2002/dsa-098">DSA-098</a>,
-mas um dos patches não foi levado para versões posteriores da libgtop.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 1.0.13-3.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido
-no <a href="../2002/dsa-098">DSA-098</a>.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.0.13-4.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libgtop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-301.data"
diff --git a/portuguese/security/2003/dsa-302.wml b/portuguese/security/2003/dsa-302.wml
deleted file mode 100644
index 0eccfd79f73..00000000000
--- a/portuguese/security/2003/dsa-302.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54"
-<define-tag description>escalonamento de privilégios</define-tag>
-<define-tag moreinfo>
-<p>Joey Hess descobriu que o fuzz, uma ferramenta de teste de stress em softwares,
-cria um arquivo temporário sem tomar as devidas precauções de segurança. Esta
-falha pode permitir que um atacante ganhe os privilégios do usuário que invocou
-o fuzz, com exceção do root (o fuzz não permite ser executado como root).</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 0.6-6woody1.</p>
-
-<p>A antiga distribuição estável (potato) não contém o pacote fuzz.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote fuzz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-302.data"
diff --git a/portuguese/security/2003/dsa-303.wml b/portuguese/security/2003/dsa-303.wml
deleted file mode 100644
index b3207322cbe..00000000000
--- a/portuguese/security/2003/dsa-303.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>escalonamento de privilégios</define-tag>
-<define-tag moreinfo>
-<p>CAN-2003-0073: O pacote mysql contém um bug através do qual memória
-alocada dinamicamente é liberada mais de uma vez, podendo ser
-deliberadamente iniciado por um atacante, para causar o travamento,
-resultando em negação de serviço. Para explorar esta vulnerabilidade,
-uma combinação válida de nome de usuário e senha para acesso ao MySQL é
-necessária.</p>
-
-<p>CAN-2003-0150: O pacote mysql contém um bug, através do qual um usuário
-malicioso, que tenha certas permissões no mysql, pode criar um arquivo
-de configuração que pode fazer com que o servidor mysql seja executado
-como root.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido
-na versão 3.23.49-8.4.</p>
-
-<p>A antiga distribuição estável (potato) é afetada apenas pelo
-CAN-2003-0150 e isto foi corrigido na versão 3.22.32-6.4.</p>
-
-<p>Na distribuição instável (sid), o CAN-2003-0073 foi corrigido na versão
-4.0.12-2 e o CAN-2003-0150 será corrigido em breve.</p>
-
-<p> recomendamos que você atualize seus pacotes mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-303.data"
diff --git a/portuguese/security/2003/dsa-304.wml b/portuguese/security/2003/dsa-304.wml
deleted file mode 100644
index e8cba648550..00000000000
--- a/portuguese/security/2003/dsa-304.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>escalonamento de privilégio</define-tag>
-<define-tag moreinfo>
-<p>Leonard Stiles descobriu que o lv, um visualizador de arquivos multilingual,
-pode ler opções de um arquivo de configuração no diretório corrente. Uma vez que
-que este arquivo pode ser inserido por um usuário malicioso e as opções de
-configuração do lv podem ser usadas para executar comandos, isto representa
-uma vulnerabilidade na segurança. Um atacante pode ganhar os privilégios do
-usuário que roda o lv, incluindo os privilégios da conta root.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 4.49.4-7woody2.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 4.49.3-4potato2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-4.49.5-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes lv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-304.data"
diff --git a/portuguese/security/2003/dsa-305.wml b/portuguese/security/2003/dsa-305.wml
deleted file mode 100644
index 9d394d6fd70..00000000000
--- a/portuguese/security/2003/dsa-305.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descobriu falhas em três scripts incluídos no pacote
-sendmail, através dos quais arquivos temporários são criados inseguramente
-(expn, checksendmail e doublebounce.pl). Essas falhas podem permitir que
-um atacante ganhe os privilégios do usuário que executa o script
-(incluindo o root).</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 8.12.3-6.4.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 8.9.3-26.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-8.12.9-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-305.data"
diff --git a/portuguese/security/2003/dsa-306.wml b/portuguese/security/2003/dsa-306.wml
deleted file mode 100644
index 0e81b102c70..00000000000
--- a/portuguese/security/2003/dsa-306.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837"
-<define-tag description>buffer overflows, overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descobriu vários problemas no BitchX, um cliente de
-IRC bem popular. Um servidor malicioso pode tratar strings de resposta
-especiais, levando o cliente a escrever além dos limites do buffer ou
-a alocar uma quantidade negativa de memória. Isso pode levar a uma
-negação de serviço se o cliente somente travar, mas também pode levar a
-execução de código arbitrário sob o user id do usuário que iniciou o
-BitchX. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido
-na versão 1.0-0c19-1.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido
-na versão 1.0-0c16-2.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.0-0c19-8.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes BitchX.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-306.data"
diff --git a/portuguese/security/2003/dsa-307.wml b/portuguese/security/2003/dsa-307.wml
deleted file mode 100644
index 8b33b5bc364..00000000000
--- a/portuguese/security/2003/dsa-307.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>gPS é uma aplicação gráfica para monitorar processos do sistema. Na release
-1.1.0 do pacote gps, várias vulnerabilidades de segurança foram corrigidas,
-como detalhado no changelog:</p>
-
-<ul>
-<li> correção de bug na política de origens das quais aceitar conexões do
- rgpsp
- (isto permitia que qualquer host conectasse mesmo quando o arquivo
- /etc/rgpsp.conf dizia o contrário). Isto está funcionando agora,
- mas em qualquer rede real ("em produção"), eu sugiro que você use
- filtragem de IP para fortalecer a segurança (como ipchains ou iptables).</li>
-<li> Várias possibilidade de buffer overflows foram corrigidas.
- Obrigada a Stanislav Ievlev do ALT-Linux por apontar vários deles.</li>
-<li> Corrigida a má formatação nos parâmetros das linhas
- de comandos no protocolo rgpsp (linhas de comando com
- novas linhas devem quebrar o protocolo).</li>
-<li> Corrigido buffer overflow que fazia com que o rgpsp
- recebesse um SIGSEGV quando eram iniciados processos
- com grandes linhas de comando (&gt;128 caracteres) [somente
- Linux].</li>
-</ul>
-
-<p>Todos estes problemas afetam a versão 0.9.4-1 do pacote gps da Debian
-woody. A Debian potato também contém um pacote gps (versão 0.4.1-2), mas que
-não foi afetado por estes problemas, uma vez que a funcionalidade relevante
-não foi implementada nesta versão.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-0.9.4-1woody1.</p>
-
-<p>A antiga distribuição estável (potato) não foi afetada por estes problemas. </p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.1.0-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes gps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-307.data"
diff --git a/portuguese/security/2003/dsa-308.wml b/portuguese/security/2003/dsa-308.wml
deleted file mode 100644
index 594a700e45d..00000000000
--- a/portuguese/security/2003/dsa-308.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descobriu que o znew, um script incluído no pacote gzip,
-cria seus arquivos temporários sem tomar precauções para evitar um
-ataque symlink (CAN-2003-0367).</p>
-
-<p>O script gzexe tem uma vulnerabilidade similar para a qual foi criado
-um patch em uma release anterior mas foi descuidadosamente revertido.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-1.3.2-3woody1.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
-1.2.4-33.2. Esta versão não é vulnerável ao CVE-1999-1332 devido ao patch anterior.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-308.data"
diff --git a/portuguese/security/2003/dsa-309.wml b/portuguese/security/2003/dsa-309.wml
deleted file mode 100644
index 9e3516196ac..00000000000
--- a/portuguese/security/2003/dsa-309.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>"bazarr" descobriu que o eterm é vulnerável a um buffer overflow
-na variável de ambiente ETERMPATH. Esta falha pode ser explorada
-para obter os privilégios do grupo "utmp" em um sistema no qual o
-eterm está instalado. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido
-na versão 0.9.2-0pre2002042903.1.</p>
-
-<p>A antiga distribuição estável (potato) não foi afetada por esta
-falha.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em
-breve. </p>
-
-<p>Nós recomendamos que você atualize seus pacotes</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-309.data"
diff --git a/portuguese/security/2003/dsa-310.wml b/portuguese/security/2003/dsa-310.wml
deleted file mode 100644
index df0af72c3ce..00000000000
--- a/portuguese/security/2003/dsa-310.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc"
-<define-tag description>execução setuid-root inadequada</define-tag>
-<define-tag moreinfo>
-<p>XaoS, um programa de exibição de imagens fractais, é instalado como
-setuid root em certar arquiteturas para usar a svgalib, que requer acesso
-ao hardware de vídeo. No entanto, isto não foi desenhado para uma
-execução setuid segura e pode ser explorado para obter privilégios de
-root. </p>
-
-<p>Nestes pacotes atualizados, o bit setuid foi removido do binário xaos.
-Usuários que precisam da funcionalidade da svgalib devem garantir estes
-privilégios somente a um grupo confiável.</p>
-
-<p>Esta vulnerabilidade é explorada na versão 3.0-18 (potato) nas
-arquiteturas i386 e alpha e na versão 3.0-23 (woody) somente na
-arquitetura i386.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 3.0-23woody1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 3.0-18potato1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
- 3.1r-4.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xaos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-310.data"
diff --git a/portuguese/security/2003/dsa-311.wml b/portuguese/security/2003/dsa-311.wml
deleted file mode 100644
index 70e1a04c208..00000000000
--- a/portuguese/security/2003/dsa-311.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no kernel Linux.</p>
-
-<p>CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels
- Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais
- matem processos arbitrários através de uma interface de compatibilidade
- binária (local).</p>
-
-<p>CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC)
- não enchem os frames com bytes nulos, o que permite que atacantes
- remotos possam obter informações de pacotes anteriores ou da
- memória do kernel usando pacotes mal formados.</p>
-
-<p>CAN-2003-0127: O carregador de módulos do kernel permite que usuários
- locais obtenham privilégios de root usando o ptrace para anexar em um
- processo filho que é distribuído pelo kernel.</p>
-
-<p>CAN-2003-0244: A rotina de implementação de cache no Linux 2.4 e o
- módulo de tratamento de conexões IP do NetFilter permitem que atacantes
- remotos causem uma negação de serviço (consumo de CPU) através de pacotes
- com endereços de origem esquecidos o que causa em um grande número de
- colisões relatadas na tabela hash do chain PREROUTING.</p>
-
-<p>CAN-2003-0246: A chamada de sistema ioperm no kernel Linux 2.4.20 e
- anteriores não faz uma restrição de privilégios adequada, o que permite
- que usuários locais obtenham acesso de leitura e gravação em certas
- portas de I/O.</p>
-
-<p>CAN-2003-0247: Uma vulnerabilidade na camada TTY do kernel Linux 2.4
- permite que atacantes causem uma negação de serviço ("kernel oops").</p>
-
-<p>CAN-2003-0248: O código mxcsr do kernel Linux 2.4 permite que atacantes
- modifiquem os registros de estado da CPU através de um endereço mal
- formado. </p>
-
-<p>CAN-2003-0364: O tratamento de fragmentos TCP/IP no kernel Linux 2.4
- permite que atacantes remotos causem uma negação de serviço ("consumo de
- CPU") através de certos pacotes que causem um grande número de colisões
- na tabela hash. </p>
-
-<p>Este alerta cobre apenas a arquitetura i386 (Intel IA32). Outras
-arquiteturas serão cobertas por um alerta individual.</p>
-
-<p>Na atual distribuição estável (woody), na arquitetura i386, estes
-problemas foram corrigidos no kernel-source-2.4.18 versão 2.4.18-9,
-kernel-image-2.4.18-1-i386 versão 2.4.18-8 e
-kernel-image-2.4.18-i386bf versão 2.4.18-5woody1.</p>
-
-<p>Na distribuição instável (sid) estes problemas foram corrigidos nos
-kernels da série 2.4.20 baseados nos fontes do Debian.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes de kernels.</p>
-
-<p>Se você está usando o kernel instalado pelo sistema de instalação
-quando a opção "bf24" é selecionada (para um kernel 2.4.x), deve
-instalar o pacote kernel-image-2.4.18-bf2.4. Se instalou um pacote
-kernel-image diferente depois da instalação, você deve instalar o kernel
-2.4.18 correspondente. Você poderá usar a tabela a seguir como guia.
-</p>
-
-<pre>
-| Se o "uname -r" mostra | Instale este pacote:
-| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
-| 2.4.18-386 | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686 | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6 | kernel-image-2.4.18-1-k6
-| 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<p>NOTA: este kernel não tem compatibilidade binária com a versão anterior.
-Devido a isto, o kernel tem um número de versão diferente e não será
-instalado automaticamente como parte de um processo de atualização normal.
-Qualquer módulo customizado precisará de uma recompilação para funcionar
-com este kernel. Novos módulos PCMCIA foram providenciados para todos os
-kernels acima. </p>
-
-<p>NOTA: Uma reinicialização do sistema será necessária imediatamente após
-a atualização para substituir o kernel em execução. Lembre-se de ler e
-seguir cuidadosamente as instruções dadas durante o processo de atualização
-do kernel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-311.data"
diff --git a/portuguese/security/2003/dsa-312.wml b/portuguese/security/2003/dsa-312.wml
deleted file mode 100644
index c822f09e181..00000000000
--- a/portuguese/security/2003/dsa-312.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram encontradas no kernel Linux.</p>
-
-<p>CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels
- Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais
- matem processos arbitrários através de uma interface de compatibilidade
- binária (local).</p>
-
-<p>CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC)
- não enchem os frames com bytes nulos, o que permite que atacantes
- remotos possam obter informações de pacotes anteriores ou da
- memória do kernel usando pacotes mal formados.</p>
-
-<p>CAN-2003-0127: O carregador de módulos do kernel permite que usuários
- locais obtenham privilégios de root usando o ptrace para anexar em um
- processo filho que é distribuído pelo kernel.</p>
-
-<p>CAN-2003-0244: A rotina de implementação de cache no Linux 2.4 e o
- módulo de tratamento de conexões IP do NetFilter permitem que atacantes
- remotos causem uma negação de serviço (consumo de CPU) através de pacotes
- com endereços de origem esquecidos o que causa em um grande número de
- colisões relatadas na tabela hash do chain PREROUTING.</p>
-
-<p>CAN-2003-0246: A chamada de sistema ioperm no kernel Linux 2.4.20 e
- anteriores não faz uma restrição de privilégios adequada, o que permite
- que usuários locais obtenham acesso de leitura e gravação em certas
- portas de I/O.</p>
-
-<p>CAN-2003-0247: Uma vulnerabilidade na camada TTY do kernel Linux 2.4
- permite que atacantes causem uma negação de serviço ("kernel oops").</p>
-
-
-<p>CAN-2003-0248: O código mxcsr do kernel Linux 2.4 permite que atacantes
- modifiquem os registros de estado da CPU através de um endereço mal
- formado. </p>
-
-<p>CAN-2003-0364: O tratamento de fragmentos TCP/IP no kernel Linux 2.4
- permite que atacantes remotos causem uma negação de serviço ("consumo de
- CPU") através de certos pacotes que causem um grande número de colisões
- na tabela hash. </p>
-
-<p>Este alerta cobre apenas a arquitetura powerpc. Outras
-arquiteturas serão cobertas por um alerta individual.</p>
-
-<p>Na atual distribuição estável (woody), na arquitetura powerpc, estes
-problemas foram corrigidos na versão 2.4.18-1woody1.</p>
-
-<p>Na distribuição instável (sid) estes problemas foram corrigidos na
-versão 2.4.20-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes de kernels.</p>
-
-
-<p>NOTA: Uma reinicialização do sistema será necessária imediatamente após
-a atualização para substituir o kernel em execução. Lembre-se de ler e
-seguir cuidadosamente as instruções dadas durante o processo de atualização
-do kernel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-312.data"
diff --git a/portuguese/security/2003/dsa-313.wml b/portuguese/security/2003/dsa-313.wml
deleted file mode 100644
index 214e28631c9..00000000000
--- a/portuguese/security/2003/dsa-313.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25"
-<define-tag description>buffer overflows, overflows de inteiros</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descobriu várias vulnerabilidades no ethereal, um
-analisador de tráfego de rede. Isto inclui buffer overflows de um byte nos
-dissectores AIM, GIOP Gryphon, OSPF, PPTP, Quake, Quake2, Quake3, Rsync, SMB,
-SMPP e TSP e overflows de inteiros nos dissectores Mount e PPP. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 0.9.4-1woody4.</p>
-
-<p>A antiga distribuição estável (potato) parece não conter estas vulnerabilidades.
-</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.9.12-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-313.data"
diff --git a/portuguese/security/2003/dsa-314.wml b/portuguese/security/2003/dsa-314.wml
deleted file mode 100644
index de2a68b55da..00000000000
--- a/portuguese/security/2003/dsa-314.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Rick Patel descobriu que o atftpd é vulnerável a um buffer overflow
-quando nomes de arquivos longos são enviados ao servidor. Um atacante pode
-explorar esta falha remotamente para executar código arbitrário no servidor. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 0.6.1.1.0woody1.</p>
-
-<p>A antiga distribuição estável (potato) não contém pacotes atftp.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve. </p>
-
-<p>Nós recomendamos que você atualize seus pacotes atftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-314.data"
diff --git a/portuguese/security/2003/dsa-315.wml b/portuguese/security/2003/dsa-315.wml
deleted file mode 100644
index 832b906af64..00000000000
--- a/portuguese/security/2003/dsa-315.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812"
-<define-tag description>buffer overflows, negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Bas Wijnen descobriu que o servidor gnocatan é vulnerável a vários
-buffer overflows que podem ser explorados para executar código arbitrário
-no sistema. </p>
-
-<p>Na atual distribuição estável (woody), estes problemas foram corrigido na
-versão 0.6.1-5woody2.</p>
-
-<p>A antiga distribuição estável (potato) não contém o pacote gnocatan. </p>
-
-<p>Na distribuição instável (sid) estes problemas serão corrigidos em breve. </p>
-
-<p>Nós recomendamos que você atualize seus pacotes gnocatan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-315.data"
diff --git a/portuguese/security/2003/dsa-316.wml b/portuguese/security/2003/dsa-316.wml
deleted file mode 100644
index 54511392e58..00000000000
--- a/portuguese/security/2003/dsa-316.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d"
-<define-tag description>buffer overflow, permissões incorretas</define-tag>
-<define-tag moreinfo>
-<p>Os pacotes nethack e slashem são vulneráveis a um exploit que usa a
-opção menos '-s' da linha de comando. Esta vulnerabilidade pode ser
-usada por um atacante para obter o gid 'games' em um sistema onde o
-nethack é instalado. </p>
-
-<p>Adicionalmente, alguns binários setgid do pacote nethack têm permissões
-incorretas, o que pode permitir que um usuário que obtenha o gid 'games'
-substitua estes binários, fazendo com que, potencialmente, outros usuários
-executem código malicioso quando executam o nethack.</p>
-
-<p>Note que o slashem não contem o problema com permissões do CAN-2003-0359.</p>
-
-<p>Na atual distribuição estável (woody), estes problemas foram corrigidos na
-versão 3.4.0-3.0woody3.</p>
-
-<p>Na antiga distribuição estável (potato), estes problemas foram corrigidos na
-versão 3.3.0-7potato1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos na versão
-3.4.1-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes nethack.</p>
-
-<p>Na atual distribuição estável (woody), estes problemas foram corrigidos na
-versão 0.0.6E4F8-4.0woody3.</p>
-
-<p>Na antiga distribuição estável (potato), estes problemas foram corrigidos na
-versão 0.0.5E7-3potato1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos na versão
-0.0.6E4F8-6.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes slashem.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-316.data"
diff --git a/portuguese/security/2003/dsa-317.wml b/portuguese/security/2003/dsa-317.wml
deleted file mode 100644
index 3f833c3eecd..00000000000
--- a/portuguese/security/2003/dsa-317.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>O servidor de impressão CUPS no Debian é vulnerável a um atacante
-de negação de serviço quando uma requisição HTTP é recebida sem ter
-sido adequadamente terminada. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 1.1.14-5.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 1.0.4-12.2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.1.19final-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-317.data"
diff --git a/portuguese/security/2003/dsa-318.wml b/portuguese/security/2003/dsa-318.wml
deleted file mode 100644
index d8c958223e2..00000000000
--- a/portuguese/security/2003/dsa-318.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Calle Dybedahl descobriu uma falha no lyskom-server que pode resultar
-em negação de serviço ao permitir que um usuário autenticado faça com que
-o servidor não responda ao processar uma requisição muito grande. </p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 2.0.6-1woody1.</p>
-
-<p>A antiga distribuição estável (potato) não contém pacotes lyskom-server.
-</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-2.0.7-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes lyskom-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-318.data"
diff --git a/portuguese/security/2003/dsa-319.wml b/portuguese/security/2003/dsa-319.wml
deleted file mode 100644
index 09f69a0f692..00000000000
--- a/portuguese/security/2003/dsa-319.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90"
-<define-tag description>falsificação de Id de sessão</define-tag>
-<define-tag moreinfo>
-<p>O script miniserv.pl do pacote webmin não trata adequadamente
-meta-caracteres, como quebras de linha e enters, em strings com codificação
-Base64 usadas na autenticação Basic. Esta vulnerabilidade permite que
-atacantes remotos falsifiquem o Id de sessão e através disso obtenham
-os privilégios de root.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 0.94-7woody1.</p>
-
-<p>A antiga distribuição estável (potato) não contém pacotes webmin.
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.070-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes webmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-319.data"
diff --git a/portuguese/security/2003/dsa-320.wml b/portuguese/security/2003/dsa-320.wml
deleted file mode 100644
index 9ba30fabb17..00000000000
--- a/portuguese/security/2003/dsa-320.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Ingo Saitz descobriu uma falha no mikmod através da qual um nome de
-arquivo longo pode causar um buffer overflow quando o mesmo está sendo
-lido pelo mikmod.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 3.1.6-4woody3.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 3.1.6-2potato3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-3.1.6-6.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mikmod.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-320.data"
diff --git a/portuguese/security/2003/dsa-321.wml b/portuguese/security/2003/dsa-321.wml
deleted file mode 100644
index 8d25ea1c281..00000000000
--- a/portuguese/security/2003/dsa-321.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>O radiusd-cistron contém uma falha que permite que ocorra um buffer
-overflow quando um atributo NAS-Port longo é recebido. Isto pode permitir
-que um atacante remoto execute código arbitrário com os privilégios do
-daemon RADIUS (geralmente o root).</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 1.6.6-1woody1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema será corrigido
-em um alerta posterior.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes radiusd-cistron.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-321.data"
diff --git a/portuguese/security/2003/dsa-322.wml b/portuguese/security/2003/dsa-322.wml
deleted file mode 100644
index 985cbb52a3d..00000000000
--- a/portuguese/security/2003/dsa-322.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>O typespeed é um jogo que desafia o jogador a digitar palavras correta
-e rapidamente. Ele contém um módulo de jogo via rede que permite que
-jogadores em diferentes sistemas duelem entre si. O código de rede contém
-um buffer overflow que pode permitir que um atacante remoto execute código
-arbitrário sob os privilégios do usuário que executou o typespeed,
-em adição ao gid games.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 0.4.1-2.2.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 0.4.0-5.2.</p>
-
-<p>Na distribuição instável (sid), este problema será corrido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-322.data" \ No newline at end of file
diff --git a/portuguese/security/2003/dsa-323.wml b/portuguese/security/2003/dsa-323.wml
deleted file mode 100644
index 713379a33bc..00000000000
--- a/portuguese/security/2003/dsa-323.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Jakob Lell descobriu um bug no script 'noroff' incluído no
-noweb, através do qual um arquivo temporário é criado inseguramente.
-Durante uma revisão, várias outras instâncias deste problema foram
-encontradas e corrigidas. Qualquer uma dessas falhas pode ser explorada
-por um usuário local para substituir arquivos arbitrários do usuário
-que chamou o script.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 2.9a-7.3.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 2.9a-5.1.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes noweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-323.data"
diff --git a/portuguese/security/2003/dsa-324.wml b/portuguese/security/2003/dsa-324.wml
deleted file mode 100644
index 81dac9d969f..00000000000
--- a/portuguese/security/2003/dsa-324.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Vários dissectores de pacotes no ethereal contem erros no manuseio de
-strings que podem ser explorados usando pacotes trabalhados maliciosamente
-para levar o ethereal a consumir quantidades excessivas de memória,
-cair, ou executar código arbitrariamente.</p>
-
-<p>Essas vulnerabilidades foram anunciadas no seguinte alerta de segurança do
-Ethereal:</p>
-
-<p><url "https://web.archive.org/web/20121023150245/http://www.ethereal.com/appnotes/enpa-sa-00010.html"></p>
-
-<p>O Ethereal 0.9.4 no Debian 3.0 (woody) é afetado pela maioria dos
-problemas descritos no alerta, incluindo: </p>
-
-<ul>
-<li> * O dissector DCERPC pode tentar alocar muita memória enquanto
- tenta decifrar uma string NDR.
-<li> * Tamanhos errados de prefixo IPv4 ou IPv6 podem causar um
- estouro no dissector OSI.
-<li> * A rotina tvb_get_nstringz0() manuseia incorretamente um
- um tamanho de buffer zerado.
-<li> * Os dissectores BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP, e ISIS
- manuseiam strings de forma inapropriada.
-</ul>
-
-<p>Os seguintes problemas <strong>NÃO</strong> afetam essa versão:</p>
-
-<ul>
-<li> * O dissector SPNEGO pode dar uma falha de segmentação enquanto
- tenta analisar um valor ASN.1 inválido.
-<li> * O dissector RMI manuseia strings de forma inapropriada.
-</ul>
-
-<p>Para a distribuição estável (woody) esses problemas foram corrigidos na
-versão 0.9.4-1woody5.</p>
-
-<p>Para a antiga distribuição estável (potato) esses problemas serão
-corrigidos num alerta futuro.</p>
-
-<p>Para a distribuição instável (sid) esses problemas foram corrigidos
-na versão 0.9.13-1.</p>
-
-<p>Nós recomendamos que atualize seu pacote ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-324.data"
diff --git a/portuguese/security/2003/dsa-325.wml b/portuguese/security/2003/dsa-325.wml
deleted file mode 100644
index 2ebadf85f36..00000000000
--- a/portuguese/security/2003/dsa-325.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>eldav, um cliente WebDAV para Emacs, cria arquivos temporários sem tomar
-as precauções apropriadas de segurança. Essa vulnerabilidade pode ser
-explorada por um usuário local e permitir que ele crie ou reescreva
-arquivos com os privilégios do usuário que está executando o emacs e
-o eldav.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-0.0.20020411-1woody1.</p>
-
-<p>A antiga distribuição estável (potato) não contém o pacote eldav.</p>
-
-<p>Para a distribuição estável (sid) esse problema foi corrigido na versão
-0.7.2-1.</p>
-
-<p>Nós recomendamos que atualize seu pacote eldav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-325.data"
diff --git a/portuguese/security/2003/dsa-326.wml b/portuguese/security/2003/dsa-326.wml
deleted file mode 100644
index ea90e21af16..00000000000
--- a/portuguese/security/2003/dsa-326.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Orville Write, uma substituição para o comando padrão write(1), contém um
-número de estouros de buffer. Esses podem ser explorados para obter tanto
-gid tty quanto privilégios de root, dependendo da configuração selecionada
-quando o pacote foi instalado.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-2.53-4woody1.</p>
-
-<p>A antiga distribuição estável (potato) não contém o pacote orville-write.</p>
-
-<p>Para a distribuição instável (sid) esse problema será corrigido logo.
-Veja o <a href="https://bugs.debian.org/170747">Protocolo de Erro #170747</a>
-do Debian.</p>
-
-<p>Nós recomendamos que atualize seu pacote orville-write.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-326.data"
diff --git a/portuguese/security/2003/dsa-327.wml b/portuguese/security/2003/dsa-327.wml
deleted file mode 100644
index 0bc7e9ec712..00000000000
--- a/portuguese/security/2003/dsa-327.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu vários estouros de buffer no xbl, um jogo, que podem
-ser ativados a partir de argumentos longos em linha de comando. Essa
-vulnerabilidade pode ser explorada por um atacante local para obter o
-gid 'games'.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-1.0k-3woody1.</p>
-
-<p>Para a antiga distribuição estável (potato) esse problema foi corrigido na
-versão 1.0i-7potato1.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-1.0k-5.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xbl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-327.data"
diff --git a/portuguese/security/2003/dsa-328.wml b/portuguese/security/2003/dsa-328.wml
deleted file mode 100644
index ed97658bc9c..00000000000
--- a/portuguese/security/2003/dsa-328.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>estouro buffer</define-tag>
-<define-tag moreinfo>
-<p>O webfs, um servidor HTTP leve para conteúdo estático, contém um estouro
-de buffer segundo o qual uma longa Requisição-URI em uma requisição HTTP
-pode fazer com que códigos sejam executados arbitrariamente.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-1.17.1.</p>
-
-<p>A antiga distribuição estável (potato) não contém o pacote webfs.</p>
-
-<p>Para a distribuição instável (sid) esse problema será corrigido logo.</p>
-
-<p>Nós recomendamos que você atualize seu pacote webfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-328.data"
diff --git a/portuguese/security/2003/dsa-329.wml b/portuguese/security/2003/dsa-329.wml
deleted file mode 100644
index a6bba65bf3d..00000000000
--- a/portuguese/security/2003/dsa-329.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu que o osh, uma shell que se propõe a restringir as
-ações do usuário, contém dois estouros de buffer, no processamento de
-variáveis de ambiente e redirecionamento de arquivos. Essas vulnerabilidades
-podem ser usadas para executar código arbitrariamente, sobrescrevendo
-qualquer restrições impostas a shell.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-1.7-11woody1.</p>
-
-<p>A antiga distribuição estável (potato) é afetada por esse problema,
-e talvez será corrigida num alerta futuro com devido a tempo disponível.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-1.7-12.</p>
-
-<p>Nós recomendamos que atualize seu pacote osh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-329.data"
diff --git a/portuguese/security/2003/dsa-330.wml b/portuguese/security/2003/dsa-330.wml
deleted file mode 100644
index 85a09128f77..00000000000
--- a/portuguese/security/2003/dsa-330.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033"
-<define-tag description>falha ao abandonar privilégios de root</define-tag>
-<define-tag moreinfo>
-<p>tcptraceroute é um programa que trabalha como setuid-root e que abandona os
-privilégios de root depois de obter um arquivo descritor usado para a captura
-de pacotes raw. No entanto, ele não abre mão de todos os privilégios e existindo
-uma vulnerabilidade que possa ser explorada, os privilégios de root poderão ser
-readquiridos.</p>
-
-<p>Nenhum exploit é conhecido atualmente, mas esta atualização evita qualquer
-risco caso uma falha explorável seja descoberta.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 1.2-2.</p>
-
-<p>A antiga distribuição estável (potato) não contém o pacote tcptraceroute.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-1.4-4.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes tcptraceroute.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-330.data"
diff --git a/portuguese/security/2003/dsa-331.wml b/portuguese/security/2003/dsa-331.wml
deleted file mode 100644
index de7cdc835e8..00000000000
--- a/portuguese/security/2003/dsa-331.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>A biblioteca libmagick do imagemagick, sob certas circunstâncias, cria
-arquivos temporários sem tomar as devidas precauções de segurança. Esta
-vulnerabilidade pode ser explorada por um usuário local para criar ou
-sobrescrever arquivos com o privilégio de outro usuário que está
-invocando um programa que use esta biblioteca.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 4:5.4.4.5-1woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-4:5.5.7-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-331.data"
diff --git a/portuguese/security/2003/dsa-332.wml b/portuguese/security/2003/dsa-332.wml
deleted file mode 100644
index 5107b4356c2..00000000000
--- a/portuguese/security/2003/dsa-332.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram encontradas no kernel Linux.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: As rotinas iBCS no arch/i386/kernel/traps.c
-para os kernels Linux 2.4.18 e anteriores em sistemas x86 permitem que usuários locais matem processos arbitrários através de uma interface
-de compatibilidade (lcall)
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Vários drivers de placas de rede ethernet (NIC) não enchem os frames com bytes nulos, o que permite que atacantes
- remotos possam obter informações de pacotes anteriores ou da
- memória do kernel usando pacotes mal formados
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
- A rotina de implementação de cache no Linux 2.4 e o
- módulo de tratamento de conexões IP do NetFilter permitem que atacantes
- remotos causem uma negação de serviço (consumo de CPU) através de pacotes
- com endereços de origem esquecidos o que causa em um grande número de
- colisões relatadas na tabela hash do chain PREROUTING.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
- A chamada de sistema ioperm no kernel Linux 2.4.20 e
- anteriores não faz uma restrição de privilégios adequada, o que permite
- que usuários locais obtenham acesso de leitura e gravação em certas
- portas de I/O.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
- Uma vulnerabilidade na camada TTY do kernel Linux 2.4
- permite que atacantes causem uma negação de serviço ("kernel oops").
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
- O código mxcsr do kernel Linux 2.4 permite que atacantes
- modifiquem os registros de estado da CPU através de um endereço mal
- formado.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
- O tratamento de fragmentos TCP/IP no kernel Linux 2.4
- permite que atacantes remotos causem uma negação de serviço ("consumo de
- CPU") através de certos pacotes que causem um grande número de colisões
- na tabela hash.
-</li>
-</ul>
-
-<p>Este alerta fornece o código fonte corrigido para o Linux 2.4.17 e imagens binárias do kernel
-corrigidas para as arquiteturas mips e mipsel. Outras versões e arquiteturas serão cobertas por
-alertas separados.
-
-<p>Na atual distribuição estável (woody) estes problemas foram corrigidos no
-pacote kernel-source-2.4.17 versão 2.4.17-1woody1 e kernel-patch-2.4.17-mips versão
-2.4.17-0.020226.2.woody2.</p>
-
-<p>Na distribuição instável (sid) estes problemas foram corrigidos no
-kernel-source-2.4.20 versão 2.4.20-8.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes de kernels.</p>
-
-<p>NOTA: Uma reinicialização do sistema será necessária imediatamente após
-a atualização para substituir o kernel em execução. Lembre-se de ler e
-seguir cuidadosamente as instruções dadas durante o processo de atualização
-do kernel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-332.data"
diff --git a/portuguese/security/2003/dsa-333.wml b/portuguese/security/2003/dsa-333.wml
deleted file mode 100644
index f7cee3444a7..00000000000
--- a/portuguese/security/2003/dsa-333.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
-<define-tag description>overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>O acm, um simulador de combate aéreo que permite vários participantes
-ao mesmo tempo, usa o protocolo de rede baseado na mesma implementação
-RPC usada em muitas bibliotecas C. Nesta implementação foi encontrada
-a vulnerabilidade overflow de inteiros que pode ser explorada para executar
-código arbitrário.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 5.0-3.woody.1.</p>
-
-<p>Na antiga distribuição estável (potato), este problema foi corrigido na
-versão 5.0-10.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes acm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-333.data"
diff --git a/portuguese/security/2003/dsa-334.wml b/portuguese/security/2003/dsa-334.wml
deleted file mode 100644
index 81972a7eebb..00000000000
--- a/portuguese/security/2003/dsa-334.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu vários buffer overflows no xgalaga, um jogo,
-que pode ser travado por uma variável de ambiente HOME longa. Esta
-vulnerabilidade pode ser explorada por um atacante local para obter o
-gid 'games'.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 2.0.34-19woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-2.0.34-22.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xgalaga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-334.data"
diff --git a/portuguese/security/2003/dsa-335.wml b/portuguese/security/2003/dsa-335.wml
deleted file mode 100644
index 3383290b3bd..00000000000
--- a/portuguese/security/2003/dsa-335.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274"
-<define-tag description>permissões incorretas</define-tag>
-<define-tag moreinfo>
-<p>mantis, um sistema web de acompanhamento de bug baseado em PHP/MySQL,
-grava a senha usada para acessar sua base de dados em um arquivo de
-configuração que pode ser lido por qualquer usuário. Isto pode permitir
-que um atacante local leia a senha e obtenha acesso de leitura e gravação
-na base de dados.</p>
-
-<p>Na atual distribuição estável (woody), este problema foi corrigido na
-versão 0.17.1-3.</p>
-
-<p>A antiga distribuição estável (potato) não contém pacotes mantis.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na versão
-0.17.5-6.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-335.data"
diff --git a/portuguese/security/2003/dsa-336.wml b/portuguese/security/2003/dsa-336.wml
deleted file mode 100644
index 662e585c3e4..00000000000
--- a/portuguese/security/2003/dsa-336.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram encontradas no kernel Linux.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
-kernel Linux 2.2.x permite que usuários locais causem uma negação de
-serviço (quebra) usando a função mmap() com o parâmetro PROT_READ
-para acessar páginas de memória não-legíveis através da interface
-/proc/pid/mem.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais matem processos arbitrários através de uma interface de compatibilidade binária (local).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Vários drivers de placas de rede ethernet (NIC)não enchem os frames com bytes nulos, o que permite que atacantes remotos possam obter informações de pacotes anteriores ou da memória do kernel usando pacotes mal formados.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: A rotina de implementação de cache no Linux 2.4 e o módulo de tratamento de conexões IP do NetFilter permitem que atacantes remotos causem uma negação de serviço (consumo de CPU) através de pacotes com endereços de origem esquecidos o que causa em um grande número de colisões relatadas na tabela hash do chain PREROUTING.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: A chamada de sistema ioperm no kernel Linux 2.4.20 e anteriores não faz uma restrição de privilégios adequada, o que permite que usuários locais obtenham acesso de leitura e gravação em certas portas de I/O.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Uma vulnerabilidade na camada TTY do kernel Linux 2.4 permite que atacantes causem uma negação de serviço ("kernel oops").</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: O código mxcsr do kernel Linux 2.4 permite que atacantes modifiquem os registros de estado da CPU através de um endereço mal formado.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: O tratamento de fragmentos TCP/IP no kernel Linux 2.4 permite que atacantes remotos causem uma negação de serviço ("consumo de CPU") através de certos pacotes que causem um grande número de colisões na tabela hash.</li>
-</ul>
-
-<p>Este alerta fornece atualização para o fonte do kernel 2.2.20 e para a imagem binária do kernel para a arquitetura i386. Outras arquiteturas e versões do kernel serão cobertas em alertas separados. </p>
-
-<p>Na atual distribuição estável (woody), na arquitetura i386, estes problemas foram corrigidos no kernel-source-2.2.20 versão 2.2.20-5woody2 e no kernel-image-i386 versão 2.2.20-5woody3.</p>
-
-<p>Na distribuição instável (sid) estes problemas foram corrigidos no kernel-source-2.2.25 e kernel-image-2.2.25-i386 versão 2.2.25-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes de kernels.</p>
-
-<p>NOTA: Uma reinicialização do sistema será necessária imediatamente após a atualização para substituir o kernel em execução. Lembre-se de ler e seguir cuidadosamente as instruções dadas durante o processo de atualização do kernel.</p>
-
-<p>NOTA: Estes kernels não têm compatibilidade binária com as versões anteriores. Qualquer módulo a ser carregado precisará ser recompilado para funcionar com o novo kernel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-336.data"
diff --git a/portuguese/security/2003/dsa-337.wml b/portuguese/security/2003/dsa-337.wml
deleted file mode 100644
index 417cee7faf0..00000000000
--- a/portuguese/security/2003/dsa-337.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Viliam Holub descobriu uma falha no gtksee através da qual,
-ao carregar imagens PNG de certas cores, o gtksee pode estourar
-um buffer de pilha alocado.
-
-Esta vulnerabilidade pode ser explorada por um atacante usando uma
-imagem PNG cuidadosamente construída para executar código arbitrário
-quando a vítima carrega o arquivo no gtksee.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.5.0-6.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.
-Veja o <a href="https://bugs.debian.org/76346">bug #76346</a>.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes gtksee.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-337.data"
diff --git a/portuguese/security/2003/dsa-338.wml b/portuguese/security/2003/dsa-338.wml
deleted file mode 100644
index e495b3db46c..00000000000
--- a/portuguese/security/2003/dsa-338.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991"
-<define-tag description>injeção SQL</define-tag>
-<define-tag moreinfo>
-<p>runlevel [runlevel@raregazz.org] relatou que o módulo de autenticação
-PostgreSQL do ProFTPD é vulnerável a um ataque de injeção de código SQL.
-Esta vulnerabilidade pode ser explorada por atacante remoto não autenticado
-para executar instruções SQL arbitrárias, expondo potencialmente as senhas
-dos outros usuários ou para conectar o ProFTPD como um usuário arbitrário
-sem fornecer a senha correta.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.2.4+1.2.5rc1-5woody2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.2.8-8.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-338.data"
diff --git a/portuguese/security/2003/dsa-339.wml b/portuguese/security/2003/dsa-339.wml
deleted file mode 100644
index fda1d18433a..00000000000
--- a/portuguese/security/2003/dsa-339.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>NOTA: devido a uma combinação de problemas administrativos, este
-alerta foi erroneamente enviado anteriormente com o identificador
-"DSA-337-1". O DSA-337-1 refere-se a um alerta sobre o gtksee.</p>
-
-<p>semi, uma biblioteca MIME para o GNU Emacs, não toma as devidas
-precauções de segurança ao criar arquivos temporários. Esta falha
-pode potencialmente ser explorada para sobrescrever arquivos
-arbitrários com os privilégios do usuário que está executando o Emacs
-e a semi, provavelmente com o conteúdo fornecido pelo atacante.</p>
-
-<p>wemi é um fork da semi e contém a mesma falha.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.14.3.cvs.2001.08.10-1woody2 da semi e na versão
-1.14.0.20010802wemiko-1.3 da wemi.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.14.5+20030609-1 da semi. A distribuição instável não contém o pacote
-wemi.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes semi e wemi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-339.data"
diff --git a/portuguese/security/2003/dsa-340.wml b/portuguese/security/2003/dsa-340.wml
deleted file mode 100644
index 363c9e98081..00000000000
--- a/portuguese/security/2003/dsa-340.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>NOTA: devido a uma combinação de problemas administrativos, este alerta
-foi erroneamente lançado com o identificador "DSA-338-1". O DSA-338-1
-corretamente refere-se a um alerta anterior a respeito do proftpd.</p>
-
-<p>x-face-el, um decodificador de imagens incluídas nos cabeçalhos X-Face
-de e-mails, não toma as devidas precauções de segurança ao criar arquivos
-temporários. Esta falha pode potencialmente ser explorada para sobrescrever
-arquivos arbitrários com os privilégios do usuário que está executando o
-Emacs e o x-face-el, potencialmente com conteúdo fornecido pelo atacante.
-</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.3.6.19-1woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.3.6.23-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes x-face-el.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-340.data"
diff --git a/portuguese/security/2003/dsa-341.wml b/portuguese/security/2003/dsa-341.wml
deleted file mode 100644
index b333911ba57..00000000000
--- a/portuguese/security/2003/dsa-341.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>liece, um cliente IRC para o Emacs, não toma as devidas
-precauções de segurança ao criar arquivos temporários. Esta falha
-pode potencialmente ser explorada para sobrescrever arquivos
-arbitrários com os privilégios do usuário que está executando o Emacs
-e o liece, provavelmente com o conteúdo fornecido pelo atacante.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.0+0.20020217cvs-2.1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-2.0+0.20030527cvs-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes liece.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-341.data"
diff --git a/portuguese/security/2003/dsa-342.wml b/portuguese/security/2003/dsa-342.wml
deleted file mode 100644
index 3b8e723d9d7..00000000000
--- a/portuguese/security/2003/dsa-342.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>configuração insegura do mailcap</define-tag>
-<define-tag moreinfo>
-<p>mozart, uma plataforma de desenvolvimento baseada na linguagem Oz,
-inclui dados de configuração MIME que especificam que aplicações Oz devem
-ser passadas ao interpretador Oz para execução. Isto significa que
-gerenciadores de arquivo, navegadores web e outras programas que usam
-o arquivo mailcap podem automaticamente executar programas Oz que foram
-baixados de fontes não confiáveis. Assim, um programa Oz malicioso pode
-executar código arbitrário sob o uid do usuário que está executando o
-programa cliente MIME se o usuário selecionar um arquivo (por exemplo,
-clicando em um link em um navegador web).</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.2.3.20011204-3woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.2.5.20030212-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mozart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-342.data"
diff --git a/portuguese/security/2003/dsa-343.wml b/portuguese/security/2003/dsa-343.wml
deleted file mode 100644
index 815f99a2835..00000000000
--- a/portuguese/security/2003/dsa-343.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>skk (programa de conversão simples de Kana para Kanji), não toma as
-devidas precauções de segurança ao criar arquivos temporários. Esta
-falha pode potencialmente ser explorada para sobrescrever arquivos
-arbitrários com os privilégios do usuário que está executando o Emacs
-e o skk.</p>
-
-<p>O ddskk é derivado do mesmo código e contém o mesmo erro.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 10.62a-4woody1 do skk e na versão 11.6.rel.0-2woody1 do ddskk.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-12.1.cvs.20030622-1 do skk e o skk será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes skk e ddskk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-343.data"
diff --git a/portuguese/security/2003/dsa-344.wml b/portuguese/security/2003/dsa-344.wml
deleted file mode 100644
index db813d913e4..00000000000
--- a/portuguese/security/2003/dsa-344.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d"
-<define-tag description>passagem de diretório</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade, que permite uma passagem de diretório, no UnZip
-5.50, permite que atacantes passagem pela checagem de caminhos relativos
-("../") ao inserir certos caracteres inválidos entre os dois ".". A correção
-que foi implementada no DSA-344-1 pode não ter protegido contra todos os
-métodos de exploração desta vulnerabilidade.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 5.50-1woody2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-5.50-3.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-344.data"
diff --git a/portuguese/security/2003/dsa-345.wml b/portuguese/security/2003/dsa-345.wml
deleted file mode 100644
index 4dda7a660f7..00000000000
--- a/portuguese/security/2003/dsa-345.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Outro buffer overflow foi descoberto no xbl, diferente do mencionado
-no <a href="dsa-327">DSA-327</a> (CAN-2003-0451), envolvendo a opção
-<kbd>--display</kbd> da linha de comando. Esta vulnerabilidade pode ser
-explorada por um atacante local para obter acesso ao gid 'games'.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.0k-3woody2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.0k-6.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xbl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-345.data"
diff --git a/portuguese/security/2003/dsa-346.wml b/portuguese/security/2003/dsa-346.wml
deleted file mode 100644
index 505f5172823..00000000000
--- a/portuguese/security/2003/dsa-346.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>passagem de diretório</define-tag>
-<define-tag moreinfo>
-<p>Albert Puigsech Galicia <email ripe@7a69ezine.org> relatou que o
-phpsysinfo, um programa web que exibe informações sobre o sistema,
-contém duas vulnerabilidades que podem permitir que arquivos locais
-sejam lidos, ou que códigos PHP arbitrários sejam executados, sob os
-privilégios do processo do servidor web (geralmente o www-data).
-Estas vulnerabilidades requerem acesso a um diretório do sistema no
-qual se possa escrever para serem exploradas. </p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.0-3woody1.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.
-Veja o bug Debian #200543.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes phpsysinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-346.data"
diff --git a/portuguese/security/2003/dsa-347.wml b/portuguese/security/2003/dsa-347.wml
deleted file mode 100644
index 615f644d565..00000000000
--- a/portuguese/security/2003/dsa-347.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489"
-<define-tag description>injeção de comandos SQL</define-tag>
-<define-tag moreinfo>
-<p>teapop, um servidor POP-3, inclui módulos para autenticação de usuários
-através de base de dados PostgreSQL ou MySQL. Estes módulos não descartam
-adequadamente as strings fornecidas pelos usuários depois de usá-las nas
-queries SQL. Esta vulnerabilidade pode ser explorada para executar comandos
-SQL arbitrários sob os privilégios do usuário da base de dados, que o teapop
-tenha autenticado.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.3.4-1woody2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-0.3.5-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes teapop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-347.data"
diff --git a/portuguese/security/2003/dsa-348.wml b/portuguese/security/2003/dsa-348.wml
deleted file mode 100644
index f77c9e96aa5..00000000000
--- a/portuguese/security/2003/dsa-348.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>overflow de inteiros, buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>traceroute-nanog, uma versão melhorada do programa traceroute comum,
-contém um overflow de inteiros que pode ser explorado para executar
-códigos arbitrários. O traceroute-nanog é setuid root, mas derruba
-os privilégios de root imediatamente depois de obter sockets ICMP e
-IP em formato simples. Assim, a exploração desta falha fornece acesso
-somente a estes sockets e não aos privilégios do root.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 6.1.1-1.3.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.
-Veja o bug Debian #200875.</p>
-
-<p>Nós recomendamos que você atualize seu pacote traceroute-nanog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-348.data"
diff --git a/portuguese/security/2003/dsa-349.wml b/portuguese/security/2003/dsa-349.wml
deleted file mode 100644
index 827cd46277f..00000000000
--- a/portuguese/security/2003/dsa-349.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>O código de log do nfs-utils contém um buffer overflow off-by-one
-acionado ao adicionar uma nova linha a string que está sendo logada.
-Esta vulnerabilidade talvez permita que um atacante execute código
-arbitrário ou cause uma negação de serviço ao enviar certas requisições
-RPC.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1:1.0-2woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1:1.0.3-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes nfs-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-349.data" \ No newline at end of file
diff --git a/portuguese/security/2003/dsa-350.wml b/portuguese/security/2003/dsa-350.wml
deleted file mode 100644
index 7e830143e4e..00000000000
--- a/portuguese/security/2003/dsa-350.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>O pacote falconseye é vulnerável a um buffer overflow explorável
-através de um parâmetro longo para a opção <kbd>'-s'</kbd> da linha de comando.
-Esta vulnerabilidade pode ser usada por um atacante para obter o gid
-'games' em um sistema no qual o falconseye está instalado.</p>
-
-<p>Note que o falconseye não contém o erro de permissão de arquivo do
-CAN-2003-0359 que afeta outros pacotes nethack.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.9.3-7woody3.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.9.3-9.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes falconseye.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-350.data"
diff --git a/portuguese/security/2003/dsa-351.wml b/portuguese/security/2003/dsa-351.wml
deleted file mode 100644
index 77055ca4cab..00000000000
--- a/portuguese/security/2003/dsa-351.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>cross-site scripting</define-tag>
-<define-tag moreinfo>
-<p>O ID de sessão transparente do pacote php4 não trata
-adequadamente a entrada fornecida pelo usuário antes de inserir
-na página HTML gerada. Um atacante pode usar esta vulnerabilidade
-para executar scripts embutidos no contexto das páginas.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 4:4.1.2-6woody3.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.
-Veja o bug Debian <a href="https://bugs.debian.org/200736">#200736</a>.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-351.data" \ No newline at end of file
diff --git a/portuguese/security/2003/dsa-352.wml b/portuguese/security/2003/dsa-352.wml
deleted file mode 100644
index ce224d50b91..00000000000
--- a/portuguese/security/2003/dsa-352.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c"
-<define-tag description>diretório temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>O fdclone cria um diretório temporário no /tmp para trabalhar nele.
-No entanto, se o diretório já existe, o diretório existente é utilizado,
-desconsiderando seu dono ou permissões. Isto pode levar um atacante a
-obter acesso aos arquivos temporários do fdclone e o conteúdo dos mesmos
-ou a substituí-los por outros arquivos que o atacante desejar.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.00a-1woody3.</p>
-
-<p>Na antiga distribuição estável (potato) este problema foi corrigido na
-versão 2.04-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes fdclone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-352.data"
diff --git a/portuguese/security/2003/dsa-353.wml b/portuguese/security/2003/dsa-353.wml
deleted file mode 100644
index 2659dcfe54b..00000000000
--- a/portuguese/security/2003/dsa-353.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>sup, um pacote usado para manter coleções de arquivos em versões idênticas
-nas máquinas, falha ao tomar as devidas precauções de segurança quando está
-criando arquivos temporários. Um atacante local pode explorar esta
-vulnerabilidade para sobrescrever arquivos arbitrários com os privilégios
-do usuário que está executando o sup.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.8-8woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão 1.8-9.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes sup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-353.data"
diff --git a/portuguese/security/2003/dsa-354.wml b/portuguese/security/2003/dsa-354.wml
deleted file mode 100644
index 9da6ab673be..00000000000
--- a/portuguese/security/2003/dsa-354.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu um buffer overflow no xconq, ao processar a variável
-de ambiente USER. No processo de correção desta falha, um problema similar foi
-descoberto com a variável DISPLAY. Esta vulnerabilidade pode ser explorada por
-um atacante local para obter o gid 'games'.</p>
-
-<p>Na atual distribuição estável (woody) estes problemas foram corrigidos na
-versão 7.4.1-2woody2.</p>
-
-<p>Na distribuição instável (sid) estes problemas serão corrigidos em breve.
-Por favor, veja o bug Debian <a href="https://bugs.debian.org/202963">#202963</a>.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xconq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-354.data"
diff --git a/portuguese/security/2003/dsa-355.wml b/portuguese/security/2003/dsa-355.wml
deleted file mode 100644
index 2a7ae20e8b7..00000000000
--- a/portuguese/security/2003/dsa-355.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3"
-<define-tag description>cross-site scripting</define-tag>
-<define-tag moreinfo>
-<p>Larry Nguyen descobriu uma vulnerabilidade cross site scripting
-no gallery, um álbum de fotos web escrito em php. Esta falha de segurança pode
-permitir que um usuário malicioso trate uma URL que executa código Javascript
-em seu website.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.25-8woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.3.4-3.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-355.data"
diff --git a/portuguese/security/2003/dsa-356.wml b/portuguese/security/2003/dsa-356.wml
deleted file mode 100644
index dd2fc56de9b..00000000000
--- a/portuguese/security/2003/dsa-356.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu dois buffer overflows no xtokkaetama, um jogo
-puzzle, ao processar a opção de linha de comando -display e a variável de
-ambiente XTOKKAETAMADIR. Estas vulnerabilidades podem ser exploradas
-por um atacante local para obter acesso ao gid 'games'.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.0b-6woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.0b-8.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xtokkaetama.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-356.data"
diff --git a/portuguese/security/2003/dsa-357.wml b/portuguese/security/2003/dsa-357.wml
deleted file mode 100644
index 86f6dddacd0..00000000000
--- a/portuguese/security/2003/dsa-357.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29"
-<define-tag description>exploração remota da conta root</define-tag>
-<define-tag moreinfo>
-<p>O iSEC Security Research relatou que o wu-ftpd contém uma falha "off-by-one"
-na função fb_realpath que pode ser explorada por um usuário logado (local ou
-remoto) para obter privilégios de root. Um exploit, supostamente, está
-disponível.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.6.2-3woody1. </p>
-
-<p>Na distribuição instável (sid), uma atualização será disponibilizada em
-breve. </p>
-
-<p>Nós recomendamos que você atualize seus pacotes wu-ftpd imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-357.data"
diff --git a/portuguese/security/2003/dsa-358.wml b/portuguese/security/2003/dsa-358.wml
deleted file mode 100644
index 7d489b68b71..00000000000
--- a/portuguese/security/2003/dsa-358.wml
+++ /dev/null
@@ -1,117 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram encontradas no kernel Linux.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
- CAN-2003-0461</a>: /proc/tty/driver/serial no Linux 2.4.x revela o
- número exato de caracteres usados em links seriais, o que pode permitir
- que usuários locais descubram informações sensíveis como o tamanho de
- senhas. Este bug foi corrigido pela limitação do acesso a
- /proc/tty/driver/serial.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
- CAN-2003-0462</a>: Uma condição de corrida no modo que os ponteiros
- env_start e env_end são inicializados na chamada de sistema execve
- e usados em fs/proc/base.c no Linux 2.4 permite que usuários locais
- causarem uma negação de serviços (travamento).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
- CAN-2003-0476</a>: A chamada de sistema execve no Linux 2.4.x registra
- o descritor de arquivo do processo executável na tabela de arquivo do
- processo que a invocou, permitindo acesso de leitura a descritores de
- arquivos restritos para usuários locais.
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
- CAN-2003-0501</a>: O sistema de arquivos /proc do Linux permite que
- usuários locais obtenham informações sensíveis abrindo várias
- entradas em /proc/self antes de executar um programa setuid,
- fazendo com que o programa falhe para alterar o dono e permissões
- destas entradas.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
- CAN-2003-0550</a>: O protocolo STP, como habilitado no Linux 2.4.x, não
- fornece segurança suficiente em seu projeto, permitindo que atacantes
- modifiquem a topologia de pontes. Este bug foi corrigido desabilitando
- o STP por padrão.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
- CAN-2003-0551</a>: O protocolo STP, como habilitado no Linux 2.4.x, não
- fornece segurança suficiente em seu projeto, permitindo que atacantes
- modifiquem a topologia de pontes.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
- CAN-2003-0552</a>: O Linux 2.4.x permite que os atacantes alterem a
- tabela de encaminhamento de pontes através de pacotes forjados cujos
- endereços fonte são os mesmos que o alvo.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
- CAN-2003-0018</a>: As versões 2.4.10 até 2.4.21-pre4 do kernel Linux não
- lidam propriamente com o recurso O_DIRECT, permitindo que atacantes locais
- com privilégios de escrita leiam porções de arquivos deletados
- anteriormente, ou causem a corrupção do sistema de arquivos. Este bug
- foi corrigido através da desabilitação do O_DIRECT.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
- CAN-2003-0619</a>: Erro de sinal de inteiro na função decode_fh do
- nfs3xdr.c no Linux kernel anterior ao 2.4.21 permite que atacantes
- remotos causem uma negação de serviços (kernel panic) através de um
- tamanho de arquivo negativo nos dados XDR de uma chamada de
- procedimento NFSv3.</li>
-
-</ul>
-
-<p>Este alerta cobre somente as arquiteturas i386 e alpha. Outras
-arquiteturas serão cobertas por alertas separados.</p>
-
-<p>Para a distribuição estável (woody) na arquitetura i386, estes
-problemas foram corrigidos em kernel-source-2.4.18 versão 2.4.18-13,
-kernel-image-2.4.18-1-i386 versão 2.4.18-11 e
-kernel-image-2.4.18-i386bf versão 2.4.18-5woody4.</p>
-
-<p>Para a distribuição estável (woody) na arquitetura alpha, estes
-problemas foram corrigidos em kernel-source-2.4.18 versão 2.4.18-13 e
-kernel-image-2.4.18-1-alpha versão 2.4.18-10.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram
-corrigidos em kernel-source-2.4.20 versão 2.4.20-9.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do kernel.</p>
-
-<p>Se você está usando o kernel instalado pelo sistema de instalação
-com a opção "bf24" selecionada (para um kernel 2.4.x), você deve
-instalar o pacote kernel-image-2.4.18-bf2.4. Se você instalou um
-pacote kernel-image diferente depois da instalação, você deve
-instalar o kernel 2.4.18-1 correspondente. Você pode usar a
-tabela abaixo como um guia.</p>
-
-<pre>
- | Se "uname -r" exibir: | Instale este pacote:
- | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
- | 2.4.18-386 | kernel-image-2.4.18-1-386
- | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
- | 2.4.18-686 | kernel-image-2.4.18-1-686
- | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
- | 2.4.18-k6 | kernel-image-2.4.18-1-k6
- | 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<p>NOTA: Este kernel é um binário compatível com a atualização de
-segurança anterior do kernel, mas não é um binário compatível com
-o kernel correspondente incluído no Debian 3.0r1. Se você ainda
-aplicou a atualização de segurança anterior
-(kernel-image-2.4.18-bf2.4 versão 2.4.18-5woody1 ou qualquer um dos
-kernels 2.4.18-1-*), então qualquer módulo personalizado terá que
-ser reconstruído para funcionar com o novo kernel. Novos módulos
-PCMCIA são fornecidos para todos os kernels acima.</p>
-
-<p>NOTA: Uma reinicialização do sistema será necessária imediatamente
-após a atualização para substituir o kernel atual. Lembre-se de ler
-cuidadosamente e seguir as instruções dadas durante o processo de
-atualização do kernel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
diff --git a/portuguese/security/2003/dsa-359.wml b/portuguese/security/2003/dsa-359.wml
deleted file mode 100644
index 6747ab03313..00000000000
--- a/portuguese/security/2003/dsa-359.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu vários buffer overflows no atari800, um emulador
-de Atari. Para fazer acesso diretamente o hardware de gráfico, um dos programas
-afetados é setuid root. Um atacante local pode explorar esta vulnerabilidade
-para obter os privilégios de root.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.2.2-1woody2.</p>
-
-<p>Para a distribuição instável (sid), este problema será corrigido em breve.
-
-<p>Nós recomendamos que você atualize seus pacotes atari800.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-359.data"
diff --git a/portuguese/security/2003/dsa-360.wml b/portuguese/security/2003/dsa-360.wml
deleted file mode 100644
index f91b4dbb170..00000000000
--- a/portuguese/security/2003/dsa-360.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Foram encontradas no xfstt, um servidor de fontes TrueType para o sistema
-de janelas X, duas classes de vulnerabilidades:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
- CAN-2003-0581</a>: um atacante remoto pode enviar solicitações alteradas para
- derrubar qualquer um dos vários buffers em execução, causando uma negação de
- serviço ou a possibilidade de execução de código arbitrário no servidor com os
- privilégios do usuário 'nobody'.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
- CAN-2003-0625</a>: certos dados inválidos enviados durante a conexão podem
- permitir que um atacante remoto leia certas regiões da memória pertencentes
- ao processo xfstt. Esta informação pode ser usada para realizar fingerprintings ou
- para ajudar na exploração de uma vulnerabilidade diferente.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.2.1-3.</p>
-
-<p>Na distribuição instável (sid), o CAN-2003-0581 foi corrigido no xfstt 1.5-1 e o
-CAN-2003-0625 será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xfstt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-360.data"
diff --git a/portuguese/security/2003/dsa-361.wml b/portuguese/security/2003/dsa-361.wml
deleted file mode 100644
index 5fe1f2b5c7b..00000000000
--- a/portuguese/security/2003/dsa-361.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no kdelibs:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
- O Konqueror KDE para o KDE 3.1.2 e anteriores não removem as credenciais de autenticação de
- URLs dos formulários "user:password@host" no cabeçalho HTTP-Referer, o que pode permitir que
- websites remotos roubem as credenciais de páginas que linkam para eles.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
- O Konqueror Embedded e o KDE 2.2.2 e anteriores não validam o campo 'Common Name'
- (CN) de certificados X.509, o que pode permitir que atacantes remotos enganem estes certificados
- através de um ataque "man-in-the-middle'.</li>
-</ul>
-
-<p>Estas vulnerabilidades foram descritas nos seguintes alertas de segurança do KDE:</p>
-
-<ul>
- <li><url http://www.kde.org/info/security/advisory-20030729-1.txt>
- <li><url http://www.kde.org/info/security/advisory-20030602-1.txt>
-</ul>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.2.2-13.woody.8 do pacote kdelibs e 2.2.2-6woody2 do kdelibs-crypto.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido no kdelibs 4:3.1.3-1. A distribuição instável não possuí um pacote kdelibs-crypto separado.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kdelibs e kdelibs-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-361.data"
diff --git a/portuguese/security/2003/dsa-362.wml b/portuguese/security/2003/dsa-362.wml
deleted file mode 100644
index 9e24200f532..00000000000
--- a/portuguese/security/2003/dsa-362.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>mindi, um programa para criação de discos de boot/root, não toma
-as devidas precauções de segurança ao criar arquivos temporários. Esta
-falha pode potencialmente ser explorada para sobrescrever arquivos
-arbitrários com os privilégios do usuário que está executando o mindi.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.58.r5-1woody1.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.
-Veja o bug Debian <a href="https://bugs.debian.org/203825">#203825</a>.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mindi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-362.data"
diff --git a/portuguese/security/2003/dsa-363.wml b/portuguese/security/2003/dsa-363.wml
deleted file mode 100644
index 8ad45e24358..00000000000
--- a/portuguese/security/2003/dsa-363.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>negação de serviço, observação de retornos</define-tag>
-<define-tag moreinfo>
-<p>O agente de transporte de e-mails postfix do Debian 3.0 contém duas
-vulnerabilidades:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
- CAN-2003-0468</a>: O Postfix pode permitir que um atacante examine redes
- privadas ou use o daemon como ferramente de DDoS ao forçar o daemon a conectar
- a um serviço arbitrário em um endereço IP arbitrário e receber uma mensagem
- de retorno ou observando a fila de operações para deduzir o status das
- tentativas de entrega.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
- CAN-2003-0540</a>: um envelope de endereço mal formado pode 1) fazer com que
- o gerente de fila trave até que uma entrada seja removida da fila e 2) trave
- o agente smtp levando a uma negação de serviço.</li>
-</ul>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.1.11-0.woody3.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes postfix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-363.data"
diff --git a/portuguese/security/2003/dsa-364.wml b/portuguese/security/2003/dsa-364.wml
deleted file mode 100644
index 3ad19124a3b..00000000000
--- a/portuguese/security/2003/dsa-364.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>buffer overflows, execução de comandos arbitrários</define-tag>
-<define-tag moreinfo>
-<p>man-db fornece o comando man(1) em sistemas Debian. Durante a
-configuração deste pacote, o administrador é questionado se o man(1) deve
-ser executado como setuid de um determinado usuário ("man") para fornecer
-um cache compartilhado de páginas de manual pré-formatadas. O padrão
-é que o man(1) NÃO seja setuid e para esta configuração não são conhecidas
-vulnerabilidades. No entanto, se o usuário explicitamente solicita que a operação seja
-setuid, um atacante local pode explorar uma das seguintes falhas para executar
-código arbitrário como o usuário "man".</p>
-
-<p>Novamente, estas vulnerabilidades não afetam a configuração
-padrão, onde o man não é setuid.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
- Vários buffer overflows no man-db 2.4.1 e anteriores, quando instalado setuid, permite que usuários
- locais ganhem privilégios através dos argumentos (1) MANDATORY_MANPATH, MANPATH_MAP e
- MANDB_MAP do add_to_dirlist no manp.c, (2) um nome de caminho longo para o ult_src no ult_src.c,
- (3) um longo argumento .so do test_for_include no ult_src.c, (4) uma variável de ambiente MANPATH ou
- (5) uma longa variável de ambiente PATH.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
- Certas diretivas DEFINE no <code>~/.manpath</code>, que contém comandos para serem executados,
- podem ser consideradas mesmo ao ser executado como setuid, permitindo que qualquer usuário execute
- comandos como o usuário "man".</li>
-</ul>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.3.20-18.woody.4.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-2.4.1-13.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes man-db.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-364.data"
diff --git a/portuguese/security/2003/dsa-365.wml b/portuguese/security/2003/dsa-365.wml
deleted file mode 100644
index 87d90ad6b2e..00000000000
--- a/portuguese/security/2003/dsa-365.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no phpgroupware:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
- Várias vulnerabilidades cross-site scripting (XSS) no Phpgroupware 0.9.14.003 (também conhecido
- como webdistro) permitem que atacantes remotos insiram código HTML arbitrário ou web script,
- como demonstrado com uma solicitação para o index.php no módulo addressbook.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
- Uma vulnerabilidade desconhecida no Sistema de Arquivos Virtual - "Virtual File System" - (VFS) do
- phpGroupWare 0.9.16preRC e versões anteriores a 0.9.14.004, com implicações desconhecidas,
- relacionadas ao path do VFS estar sob a raiz do diretório web.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
- Múltiplas vulnerabilidades de injeção de código SQL no módulo infolog do phpgroupware pode permitir
- que atacantes remotos executem expressões SQL arbitrárias.</li>
-</ul>
-
-<p>Na atual distribuição estável (woody) estes problemas foram corrigidos na
-versão 0.9.14-0.RC3.2.woody2.</p>
-
-<p>Na distribuição instável (sid), estes problemas serão corrigidos em breve. Veja o bug Debian
-<a href="https://bugs.debian.org/201980">#201980</a>.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-365.data"
diff --git a/portuguese/security/2003/dsa-366.wml b/portuguese/security/2003/dsa-366.wml
deleted file mode 100644
index 6c483fe23c1..00000000000
--- a/portuguese/security/2003/dsa-366.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>eroaster, uma interface para a queima de CD-Rs usando o cdrecord,
-não toma as devidas precauções de segurança ao criar um arquivo temporário
-para ser usado como lockfile. Esta falha pode potencialmente ser explorada
-para sobrescrever arquivos arbitrários com os privilégios do usuário que está
-executando o eroaster.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.1.0.0.3-2woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão 2.2.0-0.5-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes eroaster.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-366.data"
diff --git a/portuguese/security/2003/dsa-367.wml b/portuguese/security/2003/dsa-367.wml
deleted file mode 100644
index b88c4f02884..00000000000
--- a/portuguese/security/2003/dsa-367.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Outro buffer overflow foi descoberto no xtokkaetama, envolvendo a opção
-de linha de comando "<kbd>-nickname</kbd>". Esta vulnerabilidade pode ser
-explorada por um atacante local para obter o gid 'games'.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.0b-6woody2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão 1.0b-9.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xtokkaetama.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-367.data"
diff --git a/portuguese/security/2003/dsa-368.wml b/portuguese/security/2003/dsa-368.wml
deleted file mode 100644
index 04eada37de7..00000000000
--- a/portuguese/security/2003/dsa-368.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu um buffer overflow no xpcd-svga que pode ser
-derrubado por uma longa variável de ambiente HOME. Esta vulnerabilidade
-pode ser explorada por um atacante local para obter privilégios de root.
-</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.08-8woody1.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xpcd-svga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-368.data"
diff --git a/portuguese/security/2003/dsa-369.wml b/portuguese/security/2003/dsa-369.wml
deleted file mode 100644
index 91e6ff5f6eb..00000000000
--- a/portuguese/security/2003/dsa-369.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu um buffer overflow no zblast-svgalib, ao salvar
-o arquivo de pontuação. Esta vulnerabilidade pode ser explorada por um
-usuário local para ganhar o gid 'games', se eles puderem alcançar um alta
-pontuação.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.2pre-5woody2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.2.1-7.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes zblast.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-369.data"
diff --git a/portuguese/security/2003/dsa-370.wml b/portuguese/security/2003/dsa-370.wml
deleted file mode 100644
index 786ba76a089..00000000000
--- a/portuguese/security/2003/dsa-370.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>Florian Zumbiehl relatou uma vulnerabilidade no pam-pgsql através da qual o
-username a ser usada para autenticação é usado como uma string formatada ao escrever
-uma mensagem de log. Esta vulnerabilidade pode permitir que um atacante execute código
-arbitrário com os privilégios do programa que fez a solicitação de autenticação ao PAM.
-</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.5.2-3woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-0.5.2-7.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes pam-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-370.data"
diff --git a/portuguese/security/2003/dsa-371.wml b/portuguese/security/2003/dsa-371.wml
deleted file mode 100644
index f9d9bf6cc03..00000000000
--- a/portuguese/security/2003/dsa-371.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc"
-<define-tag description>cross-site scripting</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade cross-site scripting existe na função start_form()
-do CGI.pm. Esta função retorna dados controlados pelo usuário no atributo
-"action" do elemento "form" sem checá-los, permitindo que um usuário remoto
-execute scripts web arbitrário dentro do contexto da página gerada. Qualquer
-programa que use esta função do módulo CGI.pm pode ser afetado.</p>
-
-<p>Para a distribuição estável (woody) este problema foi corrigido na versão
-5.6.1-8.3.</p>
-
-<p>Para a versão instável (sid) este problema foi corrigido na versão
-5.8.0-19.</p>
-
-<p>Nós recomendamos que você atualize seu pacote perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-371.data"
diff --git a/portuguese/security/2003/dsa-372.wml b/portuguese/security/2003/dsa-372.wml
deleted file mode 100644
index 83156c78f4e..00000000000
--- a/portuguese/security/2003/dsa-372.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Shaun Colley descobriu uma vulnerabilidade buffer overflow no
-netris, uma versão para rede de um popular jogo puzzle. Um cliente netris
-conectando a um servidor netris não confiável pode receber um pacote
-com longos dados, que pode ser copiado para um buffer de tamanho fixo
-sem a checagem de seus limites. Esta vulnerabilidade pode ser explorada
-para ganhar os privilégios do usuário que está executando o netris em
-modo cliente, se eles conectarem a um servidor netris hostil.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.5-4woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-0.52-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes netris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-372.data"
diff --git a/portuguese/security/2003/dsa-373.wml b/portuguese/security/2003/dsa-373.wml
deleted file mode 100644
index 4464772c857..00000000000
--- a/portuguese/security/2003/dsa-373.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Christian Jaeger descobriu um buffer overflow no autorespond,
-um sistema de auto-resposta de e-mails usado com o qmail. Esta vulnerabilidade
-pode potencialmente ser explorada por um atacante remoto para ganhar os
-privilégios do usuário que foi configurado para encaminhar mensagens ao autorespond.
-Não acredita-se que esta vulnerabilidade possa ser explorada atualmente devido
-aos limites do incidente no tamanho da entrada problemática, mas pode haver
-situações no qual estes limites não se aplicam.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.0.2-2woody1.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes autorespond.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-373.data"
diff --git a/portuguese/security/2003/dsa-374.wml b/portuguese/security/2003/dsa-374.wml
deleted file mode 100644
index d63f4e25979..00000000000
--- a/portuguese/security/2003/dsa-374.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>libpam-smb é um módulo de autenticação PAM que faz com que seja possível
-autenticar usuários contra uma base de dados gerenciada pelo Samba ou um
-servidor Microsoft Windows. Se uma senha longa é fornecida, isto pode
-causar um buffer overflow que pode ser explorado para executar código
-arbitrário com os privilégios do processo que invocou os serviços PAM.
-</p>
-
-<p>Para a distribuição estável (woody) este problema foi corrigido na
-versão 1.1.6-1.1woody1.</p>
-
-<p>A distribuição instável (sid) não contém o pacote libpam-smb.</p>
-
-<p>Nós recomendamos que você atualize seu pacote libpam-smb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-374.data"
diff --git a/portuguese/security/2003/dsa-375.wml b/portuguese/security/2003/dsa-375.wml
deleted file mode 100644
index 7688e84d94b..00000000000
--- a/portuguese/security/2003/dsa-375.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c"
-<define-tag description>buffer overflow, formato de string</define-tag>
-<define-tag moreinfo>
-<p>Morgan alias SM6TKY descobriu e corrigiu vários problemas relativos a segurança
-no LinuxNode, um programa de rádio amador. O buffer overflow que ele descobriu pode
-ser usado para obter acesso não autorizado a conta root e pode ser remotamente
-acionado.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.3.0a-2woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-0.3.2-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes node imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-375.data"
diff --git a/portuguese/security/2003/dsa-376.wml b/portuguese/security/2003/dsa-376.wml
deleted file mode 100644
index 6375c43e105..00000000000
--- a/portuguese/security/2003/dsa-376.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Há um estouro de buffer no exim, o agente de transporte de e-mail
-padrão do Debian. Suprindo um comando HELO ou EHLO criado
-especialmente, um atacante pode fazer uma string constante
-ser escrita após o fim do buffer alocado no heap. No momento,
-não acredita-se que esta vulnerabilidade possa ser explorável
-para executar códigos arbitrários.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-em exim versão 3.35-1woody2 e exim-tls versão 3.35-3woody1.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-em exim versão 3.36-8. A distribuição instável não contém um pacote
-exim-tls.</p>
-
-<p>Nós recomendamos que você atualize seu pacote exim ou exim-tls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-376.data"
diff --git a/portuguese/security/2003/dsa-377.wml b/portuguese/security/2003/dsa-377.wml
deleted file mode 100644
index 4bc09f2a050..00000000000
--- a/portuguese/security/2003/dsa-377.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796"
-<define-tag description>execução insegura de programa</define-tag>
-<define-tag moreinfo>
-<p>wu-ftpd, um servidor de FTP, implementa uma característica através da qual
-múltiplos arquivos podem ser pegos na forma de um arquivo construído
-dinamicamente, como um arquivo tar. Os nomes dos arquivos a serem incluídos
-são passados como argumentos de linha de comando ao tar, sem proteção,
-sendo interpretados como opções de linha de comando. O GNU tar suporta várias
-opções de linha de comando que podem ser abusadas, o que significa nesse caso,
-executar programar arbitrários com os privilégios do processo wu-ftpd.
-.</p>
-
-<p>Georgi Guninski informou que esta vulnerabilidade está presente no Debian Woody.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.6.2-3woody2.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve. </p>
-
-<p>Nós recomendamos que você atualize seus pacotes wu-ftpd</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-377.data"
diff --git a/portuguese/security/2003/dsa-378.wml b/portuguese/security/2003/dsa-378.wml
deleted file mode 100644
index d17aefb93c2..00000000000
--- a/portuguese/security/2003/dsa-378.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>buffer overflows, negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Boullis descobriu duas vulnerabilidades no mah-jong, um jogo para
-rede.</p>
-
-<ul>
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (buffer overflow)
-
-<p>Duas vulnerabilidade podem ser exploradas por um atacante remoto para
- executar código arbitrário com os privilégios do usuário que está executando
- o servidor mah-jong.</p></li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (negação de serviço)
-
-<p>Duas vulnerabilidades podem ser exploradas por um atacante remoto para
- fazer com que o servidor mah-jong entre em um loop e pare de responder aos
- comandos. </p></li>
-</ul>
-
-<p>Na atual distribuição estável (woody) estes problemas foram corrigidos na
-versão 1.4-2.</p>
-
-<p>Na distribuição instável (sid) estes problemas foram corrigidos na versão
-1.5.6-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mah-jong.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-378.data"
diff --git a/portuguese/security/2003/dsa-379.wml b/portuguese/security/2003/dsa-379.wml
deleted file mode 100644
index 537ab4cbacc..00000000000
--- a/portuguese/security/2003/dsa-379.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Alexander Hvostov, Julien Blache e Aurelien Jarno descobriram
-vários problemas relacionados a segurança no pacote sane-backends,
-que contém uma biblioteca API para scanners incluindo um daemon
-(no pacote libsane) que pode ser explorado remotamente. Estes
-problemas permitem que o atacante remoto cause uma falha de
-segmentação e/ou consuma quantidades arbitrárias de memória.
-O ataque obtém sucesso mesmo que o computador do atacante
-não esteja listado no saned.conf.</p>
-
-<p>Você está vulnerável a este ataque somente se você rodar o saned,
-por exemplo, no xinetd ou inetd. Se as entradas no arquivo de
-configuração do xinetd ou inetd estiverem comentadas ou não
-existirem, você está seguro.</p>
-
-<p>Tente "<kbd>telnet localhost 6566</kbd>" no servidor que pode
-estar rodando saned. Se você obtiver "conexão recusada", o
-saned não está rodando e você está seguro.</p>
-
-<p>O projeto de Vulnerabilidades e Exposições Comuns identifica
-os seguintes problemas:
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
-
-<p>O saned verifica a identidade (endereço IP) do computador
- remoto somente depois que a primeira comunicação ocorre
- (SANE_NET_INIT). Portanto, qualquer um podem enviar
- aquele RPC, mesmo que o computador remoto não tenha permissão
- para scannear (não esteja listado no saned.conf).</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
-
-<p>O saned não possui verificações de erro praticamente em nenhum
- lugar do código. Portanto, perdas de conexão são detectadas
- muito tarde. Se a queda da conexão não for detectada, o
- acesso ao buffer interno wire deixa os limites da memória alocada.
- Assim, memória aleatória "após" o buffer wire é lida, o que será
- seguido por uma falha de segmentação.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
-
-<p>Se o saned espera strings, ele aloca (malloc) a memória necessária
- para armazenar a string completa depois que ele recebe o tamanho
- da string. Se a conexão for perdida antes que ela receber o
- tamanho da string, o malloc irá reservar uma quantidade arbitrária
- de memória. Dependendo deste tamanho e da quantidade de memória
- disponível o malloc falha (-&gt;o saned fecha amigavelmente)
- ou uma grande quantidade de memória é alocada. Podem ocorrer
- uso de swap e medidas "Sem Memória", dependendo do kernel.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
-
-<p>O saned não verifica a validade dos números RPC que ele recebe
- antes de obter os parâmetros.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
-
-<p>Se mensagens de depuração estiverem habilitadas e uma conexão for
- perdida, strings não terminadas por null podem ser impressas e
- podem ocorrer falhas de segmentação.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
-
-<p>É possível alocar uma quantidade arbitrária de memória no servidor
- rodando o saned mesmo se a conexão não for perdida. No momento,
- isto não pode ser facilmente corrigido no momento, de acordo com o
- autor. É melhor limitar a quantidade total de memória que o saned
- pode usar (ulimit).</p></li>
-</ul>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.0.7-4.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.0.11-1 e posteriores.</p>
-
-<p>Nós recomendamos que você atualiza seus pacotes libsane.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-379.data"
diff --git a/portuguese/security/2003/dsa-380.wml b/portuguese/security/2003/dsa-380.wml
deleted file mode 100644
index bcf091396ac..00000000000
--- a/portuguese/security/2003/dsa-380.wml
+++ /dev/null
@@ -1,233 +0,0 @@
-#use wml::fmt::verbatim
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouros de buffer, negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Quatro vulnerabilidades foram descobertas no XFree86.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
-- sequência de escape que relata o título da janela do xterm pode enganar o usuário
-
-<p>O pacote xterm fornece uma sequência de escape do terminal que relata
- o título da janela injetando-o no buffer de entrada da janela do
- terminal, como se o usuário o tivesse digitado. Um atacante pode
- criar uma sequência de escape que configura o título de uma
- janela do xterm da vítima para uma string arbitrária (como um comando
- do shell) e relata este título. Se a vítima estiver no prompt do
- shell quando isto for feito, o comando injetado aparecerá na
- linha de comando, pronto para ser rodado. Como não é possível
- embutir um "enter" em um título de janela, o atacante teria que convencer
- a vítima a pressionar Enter (ou acreditar na falta de cuidado ou
- confusão do usuário) para o shell ou outro processo interativo
- interpretar o título da janela como entrada do usuário. No entanto, é
- aceito que o atacante pode criar outras sequências de escape que podem
- convencer a vítima a aceitar a entrada injetada. O projeto de
- Vulnerabilidades e Exposições Comuns em cvs.mitre.org designou o nome
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- para este problema.</p>
-
-<p>Para determinar se a sua versão do xterm é vulnerável a abuso do
- recurso de relato do título da janela, rode o seguinte comando
- no prompt do shell dentre de uma janela do xterm:</p>
-
-<verbatim>
- echo -e "\e[21t"
-</verbatim>
-
-<p>(O sino do terminal pode tocar, e o título da janela pode ser
- prefixado com um "l".)</p>
-
-<p>Esta falha pode ser explorada por qualquer coisa que possa enviar
- saída uma janela de terminal, como um documento de texto. No entanto,
- o usuário do xterm tem que agir para que a sequência de escape
- seja enviada (como ver um documento de texto malicioso com o comando
- cat).
- Se você pode estar exposto depende da forma na qual você usa o
- xterm. Considere o seguinte:</p>
-
-<verbatim>
- echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
- echo -e '\e[21t' >> /tmp/sploit
- cat /tmp/sploit
-</verbatim>
-
-<p>O Debian resolveu este problema desabilitando a sequência de
- escape para relato do título da janela no xterm; ela é compreendida
- mas ignorada. A sequência de escape para configurar o título da
- janela não foi desabilitada.</p>
-
-<p>Uma versão futura do pacote xterm terá uma opção de configuração
- para permitir que o usuário habilite o recurso de relato do
- título da janela, cuja padrão será desligado.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
-- o xterm é vulnerável ao ataque de negação de serviço da sequência de escape DEC UDK
-
-<p>O pacote xterm, desde que ele emula os terminais de texto da série
- DEC VT, emula um recurso dos terminais DEC VT conhecido como "Teclas
- Definidas pelo Usuário" (UDK). No entanto, há um bug na forma que o
- xterm lida com as sequências de escape DEC UDK, e uma sequência
- mal-formada pode fazer que o processo do xterm entre em um
- loop infinito. Isto faz com que o processo "aumente",
- consumindo ciclos de CPU inutilmente, e recusando-se a lidar
- com sinis (como tentativas de matar o processo ou fechar a
- janela).</p>
-
-<p>Para determinar se a sua versão do xterm é vulnerável a este ataque,
- rode o seguinte comando em um prompt shell de dentro de
- uma janela xterm "sacrificável" (uma que não tenha nada
- no buffer que você possa querer ver depois):</p>
-
-<verbatim>
- echo -e "\eP0;0|0A/17\x9c"
-</verbatim>
-
-<p>Esta falha pode ser explorada por qualquer coisa que possa enviar
- texto para uma janela de terminal, como um documento de texto. No
- entanto, o usuário do xterm tem que agir para fazer que a
- sequência de escape seja enviada (como ver um documento de texto
- malicioso com o comando cat). Se você pode estar exposto a isto
- depende da forma na qual você usa o xterm.</p>
-
-<p>O Debian resolveu este problema através do backport de uma correção do upstream
- para o XFree86 4.1.0.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
-- falha na extensão MIT-SHM do servidor X permite que o usuário dono da
-sessão do X leia e escreva segmentos arbitrários da memória compartilhada
-
-<p>A maioria dos servidores X que descendem da Implementação Exemplo
- do MIT/Consórcio X/X.Org, incluindo os servidores X do XFree86,
- suportam uma extensão do protocolo X para operar mais rapidamente
- e eficientemente tomando vantagem de um recurso do sistema
- operacional chamado memória compartilhada quando ele está disponível.
- O kernel Linux, por exemplo, suporta memória compartilhada.</p>
-
-<p>Como o servidor X roda com privilégios elevados, os sistemas
- de controle integrados do sistema operacional são inefetivos
- para policiar o uso de segmentos da memória compartilhada do
- servidor X. O servidor X tem que implementar seu próprio controle
- de acesso. Isto foi feito imperfeitamente nas versões anteriores
- do XFree86 (e na Implementação de Exemplo do MIT/Consórcio X/X.Org
- antes dele), deixando oportunidades para clientes X maliciosos
- lerem e alterarem segmentos de memória compartilhada aos quais
- eles não deveriam ter acesso. O projeto de Vulnerabilidades e
- Exposições Comuns no cve.mitre.org designou o nome
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- para esta questão.</p>
-
-<p>Os pacotes XFree86 4.1.0-16 do Debian foram distribuídos com uma
- correção incompleta para esta falha, forçando o controle de
- acesso correto apenas para os servidores X que não foram iniciados
- por um gerenciador de display (como o xdm).
- Esta atualização resolve este problema.</p>
-
-<p>O Projeto Debian não sabe de nenhuma exploração para esta
- vulnerabilidade. No entanto, um cliente X malicioso que abusasse da
- extensão MIT-SHM poderia ser escrito, e rodado (deliberadamente ou
- não) por um usuário capaz de rodar um servidor X no computador.
- O impacto desta falha depende de como a memória compartilhada é
- usada no sistema. Veja a página de manual ipcs(8) para mais
- informações.</p>
-
-<p>O Debian resolveu este problema através do backport de uma
- correção do autor para o XFree86 4.1.0.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-- Estouros de inteiro múltiplos nas bibliotecas de fonte do XFree86 permitem
-que usuários locais ou atacantes remotos causem uma negação de serviço ou
-executem código arbitrário através de ataques de estouro baseados em heap ou
-stack
-
-<p>O pesquisador de segurança "blexim" escreveu::</p>
-
-<blockquote>
-<p>Eu identifiquei vários bugs nas bibliotecas de fonte da
- no código fonte da versão atual do XFree86. Estes bugs podem
- levar potencialmente à execução de código arbitrário por um
- usuário remoto em qualquer processo que chame as funções em
- questão. As funções estão relacionadas a transferência e
- enumeração de fontes de servidores de fontes para clientes,
- limitando a área de exposição causada por estes bugs.</p>
-
-<p>Especificamente, várias variáveis de tamanho passados de um
- servidor de fontes para um cliente não são verificadas adequadamente,
- fazendo que cálculos com elas retornem valores errados. Estes
- cálculos errado spodem levar a estouros de buffer na stack e na
- heap, levando potencialmente a execução de código arbitrário.
- Como foi dito anteriormente, o risco está limitado pelo fato que
- somente os clientes podem ser afetados por estes bugs, mas
- em algumas configurações (não-padrão), ambos o xfs e o
- servidorX podem agir como clientes em servidores de fonte
- remotos. Nestas configurações, ambos poderiam ser potencialmente
- compromissados.</p>
-</blockquote>
-
-<p>O proheto de Vulnerabilidades e Exposições Comuns em cvws.mitre.org
- designou o nome
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- para este problema.</p>
-
-<p>O Projeto Debian não sabe de nenhuma exploração para esta
- vulnerabilidade. Por padrão no Debian, os servidores X são
- configurados para ouvir apenas em um servidor de fontes que roda
- localmente, que não é nem mesmo usado se o pacote xfs não estiver
- instalado. A configuração padrão do Debian no xfs usa somente
- diretórios de fonte no computador local, e não tenta
- conectar-se a nenhum servidor de fontes externo.</p>
-
-<p>O Debian resolveu este problema através do backport de uma correção
- do autor para o XFree86 4.1.0.</p>
-</li>
-</ul>
-
-<p>Todos os problemas acima também afetam os pacotes xfree86v3 (no
-caso das duas primeiras vulnerabilidades, o código fonte do xterm
-contém as falhas, mas nenhum pacote xterm é produzido). Devido a
-falta de recursos e de suporte do autor a este código antigo,
-o Debian não pode continuar suportando a versão 3.3.6 do XFree86.
-Para evitar exposição às duas últimas vulnerabilidades deste
-alerta, nós recomendamos que você remova os seguintes pacotes caso
-os tenha instalados:</p>
-
-<ul>
-<li>xserver-3dlabs</li>
-<li>xserver-8514</li>
-<li>xserver-agx</li>
-<li>xserver-common-v3</li>
-<li>xserver-fbdev</li>
-<li>xserver-i128</li>
-<li>xserver-mach32</li>
-<li>xserver-mach64</li>
-<li>xserver-mach8</li>
-<li>xserver-mono</li>
-<li>xserver-p9000</li>
-<li>xserver-s3</li>
-<li>xserver-s3v</li>
-<li>xserver-svga</li>
-<li>xserver-tga</li>
-<li>xserver-vga16</li>
-<li>xserver-w32</li>
-</ul>
-
-<p>(Você também pode querer remover os pacotes xext, xlib6 e xlib6-altdev,
-já que o suporte para eles foi encerrado junto com o resto dos pacotes
-3.3.6, embora eles não sejam afetados pelas falhas neste alerta.)</p>
-
-<p>Para a versão estável (woody), estes problemas foram corrigidos na
-versão 4.1.0-16woody1.</p>
-
-<p>Para a distribuição instável (sid), todos os problemas exceto o
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-estão corrigidos na versão 4.2.1-11. )
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-será corrigido na versão 4.2.1-12, sendo preparado atualmente.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xfree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
diff --git a/portuguese/security/2003/dsa-381.wml b/portuguese/security/2003/dsa-381.wml
deleted file mode 100644
index 80e404246eb..00000000000
--- a/portuguese/security/2003/dsa-381.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>MySQL, um sistema de base de dados relacional popular, contém um buffer
- overflow que pode ser explorado por um usuário que tenha permissão para
- executar o comando "ALTER TABLE" nas tabelas da base de dados "mysql". Se
- explorada com sucesso, esta vulnerabilidade pode permitir que um atacante
- execute código arbitrário com os privilégios do processo mysqld (por padrão,
- o "mysql"). Uma vez que a base de dados "mysql" é usada para manter
- dados internos, por padrão o administrador do mysql, o root, é o único
- que tem permissão para alterar suas tabelas.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 3.23.49-8.5.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve. Veja
-o bug Debian <a href="https://bugs.debian.org/210403">#210403</a>.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-381.data"
diff --git a/portuguese/security/2003/dsa-382.wml b/portuguese/security/2003/dsa-382.wml
deleted file mode 100644
index e405010f3bd..00000000000
--- a/portuguese/security/2003/dsa-382.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193"
-<define-tag description>possível vulnerabilidade remota</define-tag>
-<define-tag moreinfo>
-<p>Foi encontrada uma falha no tratamento de buffer do OpenSSH, onde um buffer
-pode ser marcado como fixado quando a relocação atual falhou.</p>
-
-<p><em>DSA-382-2</em>:
-Este alerta é uma adição ao alerta anterior DSA-382-1: mais dois problemas
-no tratamento de buffer foram encontrados além daquele descrito no
-DSA-382-1. Não se sabe se estas falhas são exploráveis, mas como precaução uma
-atualização é necessária.</p>
-
-<p><em>DSA-382-3</em>:
-Este alerta é uma adição aos alertas anteriores DSA-382-1 e DSA-382-2:
-Solar Designer encontrou mais quatro bugs no OpenSSH que podem ser explorados.
-</p>
-
-<p>Na atual distribuição estável (woody) estes problemas foram corrigidos na
-versão 1:3.4p1-1.woody.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-382.data"
diff --git a/portuguese/security/2003/dsa-383.wml b/portuguese/security/2003/dsa-383.wml
deleted file mode 100644
index c8b9a07b5de..00000000000
--- a/portuguese/security/2003/dsa-383.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63"
-<define-tag description>possível vulnerabilidade remota</define-tag>
-<define-tag moreinfo>
-<p>Várias falhas foram encontradas no tratamento de buffer do OpenSSH. Não se
-sabe se estas falhas são exploráveis, mas como precaução, uma atualização é
-necessária.</p>
-
-<p><em>DSA-383-2:</em> Este aviso é uma adição ao aviso DSA-383-1 anterior:
-Solar Designer encontrou mais quatro bugs no OpenSSH que podem ser exploráveis.</p>
-
-<p>Para a distribuição estável (woody) estas falhas foram corrigidas na versão
-1:3.4p1-0woody4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ssh-krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-383.data"
diff --git a/portuguese/security/2003/dsa-384.wml b/portuguese/security/2003/dsa-384.wml
deleted file mode 100644
index 1de63d96294..00000000000
--- a/portuguese/security/2003/dsa-384.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Foram relatadas duas vulnerabilidades no sendmail.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
- CAN-2003-0681</a>:
-
- <p>Um "potencial buffer overflow no tratamento ruleset" no Sendmail
- 8.12.9, ao usar o recipiente final (2) rulesets (1) não padrão ou
- (3) os recipientes "envelope programa de e-mail específico", as
- consequências são desconhecidas. </p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
- CAN-2003-0694</a>:
-
- <p>A função prescan no Sendmail 8.12.9 permite que atacantes remotos executem
- código arbitrário através de um ataque buffer overflow, como demonstrado
- usando a função parseaddr no parseaddr.c.</p></li>
-</ul>
-
-<p>Na atual distribuição estável (woody) estes problemas foram corrigidos na
-versão 8.12.3-6.6 do sendmail e na versão 8.12.3+3.5Wbeta-5.5 do sendmail-wide.
-</p>
-
-<p>Na distribuição instável (sid) estes problemas foram corrigidos na versão
-8.12.10-1 do sendmail.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-384.data"
diff --git a/portuguese/security/2003/dsa-385.wml b/portuguese/security/2003/dsa-385.wml
deleted file mode 100644
index b3fb1b1d10a..00000000000
--- a/portuguese/security/2003/dsa-385.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube relatou a existência de duas vulnerabilidades buffer overflow
-no hztty, um programa para traduzir caracteres chineses em uma sessão de
-terminal. Estas vulnerabilidades podem ser exploradas por um atacante local
-para obter os privilégios de root em um sistema onde o hztty esteja instalado.
-</p>
-
-<p>Adicionalmente, o hztty foi incorretamente instalado como setuid root,
-quando ele apenas requer os privilégios do grupo utmp. Isto também foi corrigido
-nesta atualização. </p>
-
-<p>Na atual distribuição estável (woody) estes problemas foram corrigidos na
-versão 2.0-5.2woody1.</p>
-
-<p>Na distribuição instável (sid) estes problemas serão corrigidos na versão
-2.0-6.</p>
-
-<p>Nós recomendamos que você atualize seu pacote hztty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-385.data"
diff --git a/portuguese/security/2003/dsa-386.wml b/portuguese/security/2003/dsa-386.wml
deleted file mode 100644
index 5272ae64582..00000000000
--- a/portuguese/security/2003/dsa-386.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46"
-<define-tag description>falha de validação de entrada</define-tag>
-<define-tag moreinfo>
-<p>O time de segurança da SuSE, durante uma auditoria, descobriu uma falha no
-Mail::Mailer, um módulo Perl usado para enviar e-mails, através do qual
-uma entrada não confiável é passada para um programa, como o mailx, que
-pode interpretar certas sequências de escape como comandos a serem executados.
-</p>
-
-<p>Esta falha foi corrigida ao se remover o suporte a programas, como o
-mailx, como um agente de transporte para o envio de e-mails. Ao invés deste,
-mecanismos alternativos são usados.
-</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.44-1woody1.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libmailtools-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-386.data"
diff --git a/portuguese/security/2003/dsa-387.wml b/portuguese/security/2003/dsa-387.wml
deleted file mode 100644
index 439d93988ac..00000000000
--- a/portuguese/security/2003/dsa-387.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>gopherd, um servidor de gopher da Universidade do Minnesota, contém um
-número de buffer overflows que podem ser explorados por um atacante remoto
-para executar código arbitrário com os privilégios do processo gopherd
-(o usuário "gopher", por padrão).</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 3.0.3woody1.</p>
-
-<p>Este programa foi removido da distribuição instável (sid). Ele foi desaprovado
-e é recomendado que os usuários utilizem o PyGopherd em seu lugar.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes gopherd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-387.data"
diff --git a/portuguese/security/2003/dsa-388.wml b/portuguese/security/2003/dsa-388.wml
deleted file mode 100644
index 6fbcd2a2f66..00000000000
--- a/portuguese/security/2003/dsa-388.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no kdebase:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
- CAN-2003-0690</a>:
-
- <p>O KDM no KDE 3.1.3 e anteriores não verifica se a chamada de função pam_setcred
- é realizada com sucesso, o que pode permitir que atacantes ganhem privilégios de root
- ao criar uma condição de erro dentro dos módulos PAM, como demonstrado em certas configurações
- do módulo pam_krb5 do MIT.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
- CAN-2003-0692</a>:
-
- <p>O KDM no KDE 3.1.3 e anteriores usa um algorítimo fraco de geração de cookies de sessão
- que não fornece 128 bits de entropia, o que permite
- que atacantes adivinhem quais são os cookies de sessão através de um método de força bruta
- e ganhe acesso à sessão do usuário. </p></li>
-</ul>
-
-<p>Estas vulnerabilidades são descritas nos seguintes alertas de segurança do KDE:</p>
-
-<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 4:2.2.2-14.7.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kdebase.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
diff --git a/portuguese/security/2003/dsa-389.wml b/portuguese/security/2003/dsa-389.wml
deleted file mode 100644
index db2c45f1bed..00000000000
--- a/portuguese/security/2003/dsa-389.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389"
-<define-tag description>regra de filtragem de pacotes insegura</define-tag>
-<define-tag moreinfo>
-<p>O ipmasq é um pacote que simplifica a configuração do IP masquerading no
-Linux, uma forma de tradução de endereço de rede que permite que um número
-de máquinas compartilhem um único endereço IP público. Devido ao uso
-de certas regras de filtragem inadequadas, o tráfego vindo da interface
-de rede externa para um host interno será redirecionado, a menos que este
-esteja associado com uma conexão estabelecida. Esta vulnerabilidade pode
-ser explorada por um atacante capaz de redirecionar tráfego IP com um
-endereço de destino arbitrário para a interface externa do sistema no qual
-o ipmasq está instalado.</p>
-
-<p>Para a atual distribuição estável (woody) este problema foi corrigido na
-versão 3.5.10c.</p>
-
-<p>Para a atual distribuição instável (sid) este problema foi corrigido na
-versão 3.5.12.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ipmasq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-389.data"
diff --git a/portuguese/security/2003/dsa-390.wml b/portuguese/security/2003/dsa-390.wml
deleted file mode 100644
index 0e8b8269383..00000000000
--- a/portuguese/security/2003/dsa-390.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu um buffer overflow no marbles, ao processar a variável
-de ambiente HOME. Esta vulnerabilidade pode ser explorada por um usuário local
-para obter acesso ao gid 'games'. </p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.0.2-1woody1.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.
-
-<p>Nós recomendamos que você atualize seu pacote marbles.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-390.data"
diff --git a/portuguese/security/2003/dsa-391.wml b/portuguese/security/2003/dsa-391.wml
deleted file mode 100644
index b0abae55637..00000000000
--- a/portuguese/security/2003/dsa-391.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666"
-<define-tag description>Estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu um buffer overflow no freesweep, quando este
-processa várias variáveis de ambiente. Essa vulnerabilidade pode ser
-explorada por um usuário local para ganhar o gid 'games'.</p>
-
-<p>Para a atual distribuição estável (woody) esse problema foi corrigido
-na versão 0.88-4woody1.
-
-<p>Para a distribuição instável (sid) esse problema vai ser resolvido em
-breve</p>
-
-<p>Nós recomendamos que atualize o seu pacote freesweep.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-391.data"
diff --git a/portuguese/security/2003/dsa-392.wml b/portuguese/security/2003/dsa-392.wml
deleted file mode 100644
index 41c22358259..00000000000
--- a/portuguese/security/2003/dsa-392.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouros de buffer, exposição de arquivos de diretórios</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube relatou duas vulnerabilidades no webfs , um servidor HTTP leve
-para conteúdo estático.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
-- Quando o virtual hosting (alojamento virtual) está habilitado, um cliente remoto pode
-especificar ".." como o nome do host em uma requisição, permitindo que o usuário tenha
-acesso a listagem de diretórios ou arquivos do diretório raiz.</p>
-
-<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
-Um nome de caminho longo pode estourar um buffer alocado na pilha, permitindo a execução
-arbitrária de código. Para explorar essa falha, seria necessário a capacidade de criar
-diretórios no servidor, em um local que pudesse ser acessado pelo servidor web. Em conjunto
-com a CAN-2003-0832, este poderia ser um diretório como o <code>/var/tmp</code> onde todo mundo tem
-permissão de escrita.</p>
-
-<p>Para a atual distribuição estável (woody) esses problemas foram corrigidos na
-versão 1.17.2.</p>
-
-<p>Para a distribuição instável (sid) esses problemas foram corrigidos na versão
-1.20.</p>
-
-<p>Nós recomendamos que atualize seu pacote webfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-392.data"
diff --git a/portuguese/security/2003/dsa-393.wml b/portuguese/security/2003/dsa-393.wml
deleted file mode 100644
index a53e50df660..00000000000
--- a/portuguese/security/2003/dsa-393.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674"
-<define-tag description>Negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>O dr. Stephen Henson (<email "steve@openssl.org">), fazendo uso de uma
-suite fornecida pela NISCC (<url "http://www.niscc.gov.uk/">), descobriu
-inúmeros erros no código ASN1 do OpenSSL. Combinado com um erro que leva o
-código OpenSSL a analisar certificados de clientes, mesmo quando ele não devia,
-esses erros podem causar uma condição de negação de serviço (DoS) em um sistema
-utilizando esse código, dependendo de como ele é usado. Por exemplo, apesar de
-o apache-ssl e o ssh estarem ligados a bibliotecas OpenSSL, ele podem não ser
-afetados por essa vulnerabilidade. Entretanto, outras aplicações com SSL
-habilitado pode ser vulneráveis e uma atualização do OpenSSL é recomendada.</p>
-
-<p>Para a atual distribuição estável (woody) esses problemas foram
-corrigidos na versão 0.9.6c-2.woody.4</p>
-
-<p>Para a distribuição instável (sid) esses problemas foram corrigidos
-na versão 0.9.7c-1</p>
-
-<p>Nós recomendamos que você atualize seu pacote openssl. Note que você
-precisará reiniciar os serviços que usam a biblioteca libssl para a
-atualização ter efeito.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-393.data"
diff --git a/portuguese/security/2003/dsa-394.wml b/portuguese/security/2003/dsa-394.wml
deleted file mode 100644
index 1fd817badfe..00000000000
--- a/portuguese/security/2003/dsa-394.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>vulnerabilidade na analise do ASN.1</define-tag>
-<define-tag moreinfo>
-<p>Steve Henson da equipe principal do OpenSSL identificou e preparou
-correções para vária vulnerabilidades no código ASN1 do OpenSSL que
-foram descobertas após a execução de uma suite de teste da NISCC
-(Centro Nacional Britânico para Coordenação de Infraestrutura de
-Segurança).</p>
-
-<p>Um erro no protocolo SSL/TLS do OpenSSL também foi identificado.
-Esse erro leva o OpenSSL a analisar certificados de clientes de
-um cliente SSL/TLS quando ele rejeita a si mesmo com um erro de
-protocolo.</p>
-
-<p>O projeto Vulnerabilidades e Exposições Comuns identificou os seguintes
-problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
-
-<p>Estouro de inteiro no OpenSSL que permite a atacantes remotos causarem
- uma negação de serviço (crash) via um certificado de cliente SSL com
- certos valores ASN.1.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
-
-<p>O OpenSSL não registra apropriadamente o número de caracteres em certas
- entradas ASN.1, o que permite a atacantes remotos causarem negação de
- serviço (crash) via um certificado de cliente SSL que leva o OpenSSL a
- ler o fim do buffer que passou quando formas longas são usadas.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
-
-<p>Uma vulnerabilidade permite que atacantes remotos causem uma negação
- de serviço (crash) e possibilita a execução arbitrária de código através de
- um certificado de cliente SSL com certas codificações ASN.1 inválidas. Esse
- erro está presente somente no OpenSSL 0.9.7 e está listado aqui apenas como
- referência.</p>
-
-</ul>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na
-openssl095 versão 0.9.5a-6.woody.3.</p>
-
-<p>Esse pacote não está presente nas distribuições instável (sid) e testing
-(sarge).</p>
-
-<p>Nós recomendamos que atualize seu pacote libssl095a e reinicie os serviços
-que utilizam essa biblioteca. O Debian não vem com nenhum pacote que esteja
-ligado à essa biblioteca.</p>
-
-<p>A seguinte linha de comando (cortesia de Ray Dassen) produz uma lista dos
-nomes dos processos que possuem a libssl095 mapeada em seus espaços de
-memória:</p>
-
-<pre>
- find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
- | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
- sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-</pre>
-
-<p>Você deve reiniciar os serviços associados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-394.data"
diff --git a/portuguese/security/2003/dsa-395.wml b/portuguese/security/2003/dsa-395.wml
deleted file mode 100644
index 9ac036580a6..00000000000
--- a/portuguese/security/2003/dsa-395.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407"
-<define-tag description>manuseio incorreto da entrada</define-tag>
-<define-tag moreinfo>
-<p>Aldrin Martoq descobriu uma vulnerabilidade do tipo negação de serviço (DoS)
-no Apache Tomcat 4.0.x. Enviar várias requisições não-HTTP para o conector
-HTTP do Tomcat, faz com que ele rejeite as próximas requisições nessa porta
-até que ele seja reiniciado.</p>
-
-<p>Para a atual distribuição estável (woody) esse problema foi corrigido na
-versão 4.0.3-3woody3.</p>
-
-<p>A versão do tomcat (4.1.24-2) na distribuição instável (sid) não possui
-esse problema.</p>
-
-<p>Nós recomendamos que você atualize seu pacote tomcat e reinicie o servidor
-tomcat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-395.data"
diff --git a/portuguese/security/2003/dsa-396.wml b/portuguese/security/2003/dsa-396.wml
deleted file mode 100644
index 578cbc88b6c..00000000000
--- a/portuguese/security/2003/dsa-396.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>avaliação errônea, e falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no thttpd, um servidor pequeno
-de HTTP.</p>
-
-<p>O projeto Vulnerabilidades e Exposições Comuns identificou as seguintes
-vulnerabilidades:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: Escape de informação
-
-<p>Marcus Breiing descobriu que se o httpd for usado para alojamento virtual,
- um atacante fornecendo um cabeçalho &ldquo;Host:&rdquo; especialmente trabalhado, com
- um caminho no lugar do nome do host, o thttpd revelará informações sobre o
- sistema do host. Então o atacante poderá acessar todo o disco.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: Execução arbitrária de código
-
-<p>Joel Söderberg e Christer Öberg descobriram um estouro remoto que permite
- a um atacante reescrever parcialmente o registro EBP e consequentemente
- executar código de forma arbitraria.</p></li>
-</ul>
-
-<p>Para a distribuição estável (woody) esses problemas foram corrigidos na versão 2.21b-11.2.</p>
-
-<p>Para a distribuição instável (sid) esses problemas foram corrigidos na versão 2.23beta1-2.3.</p>
-
-<p>Nós recomendamos que você atualize seu pacote thttpd imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-396.data"
diff --git a/portuguese/security/2003/dsa-397.wml b/portuguese/security/2003/dsa-397.wml
deleted file mode 100644
index 2922878d2bc..00000000000
--- a/portuguese/security/2003/dsa-397.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Tom Lane descobriu um estouro de na função to_ascii do PostgreSQL. Isso
-permite que atacantes remotos possam executar códigos arbitrariamente na
-maquina que está hospedando a base de dados.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-7.2.1-2woody4.</p>
-
-<p>A distribuição instável (sid) não possui esse problema.</p>
-
-<p>Nós recomendamos que atualize seu pacote postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-397.data"
diff --git a/portuguese/security/2003/dsa-398.wml b/portuguese/security/2003/dsa-398.wml
deleted file mode 100644
index 0965d3def8a..00000000000
--- a/portuguese/security/2003/dsa-398.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu um estouro de buffer no manuseio de variáveis de
-ambiente do conquest, um jogo multi-player de guerra no espaço para
-console, que pode levar um atacante local a obter acesso não autorizado
-ao grupo conquest.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-7.1.1-6woody1.</p>
-
-<p>Para a versão instável (sid) esse problema foi corrigido na versão 7.2-5.</p>
-
-<p>Nós recomendamos que você atualize seu pacote conquest.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-398.data"
diff --git a/portuguese/security/2003/dsa-399.wml b/portuguese/security/2003/dsa-399.wml
deleted file mode 100644
index 0fdb15b55e9..00000000000
--- a/portuguese/security/2003/dsa-399.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jeremy Nelson descobriu um estouro de buffer que pode ser explorado
-remotamente no EPIC4, um cliente popular para IRC. Um servidor malicioso
-pode enviar uma resposta que leva o cliente a alocar uma grande quantidade
-de memória. Isso pode causar uma negação de serviço se o cliente somente
-cair, mas pode também levar a execução arbitraria de código sob o id do
-usuário que estiver utilizando o irc.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-1.1.2.20020219-2.2.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-1.1.11.20030409-2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote epic4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-399.data"
diff --git a/portuguese/security/2003/dsa-400.wml b/portuguese/security/2003/dsa-400.wml
deleted file mode 100644
index 0bd156b1084..00000000000
--- a/portuguese/security/2003/dsa-400.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu um estouro de buffer na linha de comando
-e gerenciamento de variáveis de ambiente do omega-rpg, um
-jogo de exploração de dungeon estilo rogue baseado em texto,
-que poderia levar um atacante local a ganhar acesso ao
-grupo games.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.90-pa9-7woody1.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 0.90-pa9-11.</p>
-
-<p>Nós recomendamos que você atualize seu pacote omega-rpg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-400.data"
diff --git a/portuguese/security/2003/dsa-401.wml b/portuguese/security/2003/dsa-401.wml
deleted file mode 100644
index 21576157145..00000000000
--- a/portuguese/security/2003/dsa-401.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>A equipe de segurança do SuSE descobriu vários formatos de strings
-exploráveis no hylafax, um sistema flexível cliente/servidor de fax,
-que pode causar a execução arbitrária de código como root no servidor
-de fax.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na
-versão 4.1.1-1.3.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na
-versão 4.1.8-1.</p>
-
-<p>Nós recomendamos que você atualize se pacote hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-401.data"
diff --git a/portuguese/security/2003/dsa-402.wml b/portuguese/security/2003/dsa-402.wml
deleted file mode 100644
index 8cad887049a..00000000000
--- a/portuguese/security/2003/dsa-402.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609"
-<define-tag description>falta de limpeza na entrada</define-tag>
-<define-tag moreinfo>
-<p>Um problema se segurança foi descoberto no minimalist, um gerenciador de
-listas de email, que permite a um atacante remoto executar comandos de
-forma arbitrária.</p>
-
-<p>Para a distribuição estável (woody) esse problema foi corrigido na versão
-2.2-4.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-2.4-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote minimalist.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-402.data"
diff --git a/portuguese/security/2003/dsa-403.wml b/portuguese/security/2003/dsa-403.wml
deleted file mode 100644
index c3cf2cefb1a..00000000000
--- a/portuguese/security/2003/dsa-403.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
-<define-tag description>exploit root local</define-tag>
-<define-tag moreinfo>
-<p>Vários servidores do projeto Debian foram comprometidos recentemente
-através de uma conta de desenvolvedor Debian e um exploit root
-desconhecida. Auditorias revelaram um exploit criptografado com burneye.
-Robert van der Meulen descriptografou o binário, revelando um exploit
-do kernel. Estudo do exploit pelas equipes de kernel e segurança da
-Red Hat e da SuSE rapidamente revelaram que o exploit usava um estouro
-de inteiro na chamada de sistema brk. Usando este bug, é possível
-para um programa de espaço de usuário enganar o kernel para que ele
-dê acesso completo ao seu espaço de endereçamento. Este problema
-foi encontrado em setembro por Andrew Morton, mas infelizmente
-isto foi muito tarde para o lançamento do kernel 2.4.22.</p>
-
-<p>Este bug foi corrigido na versão 2.4.23 do kernel para a árvore
-2.4 e na árvore do kernel 2.6.0-test6. Para o Debian, ele foi corrigido
-nas versão 2.4.18-14 dos pacotes de fonte do kernel, versão 2.4.18-12
-das imagens do kernel para i386 e versão 2.4.18-11 das imagens do
-kernel alpha.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-403.data"
diff --git a/portuguese/security/2003/dsa-404.wml b/portuguese/security/2003/dsa-404.wml
deleted file mode 100644
index 535dc9cd211..00000000000
--- a/portuguese/security/2003/dsa-404.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95"
-<define-tag description>estouro de heap</define-tag>
-<define-tag moreinfo>
-<p>A equipe do rsync recebeu evidências que uma vulnerabilidade
-presente em todas as versões do rsync, um programa rápido para
-cópia remota de arquivos, anteriores à 2.5.7, foi usada recentemente
-em combinação com uma vulnerabilidade do kernel Linux para
-comprometer a segurança de um servidor rsync público.</p>
-
-<p>Embora esta vulnerabilidade de estouro de heap não possa ser
-utilizada sozinha para obter acesso root em um servidor rsync,
-ela pode ser utilizada em combinação com a vulnerabilidade
-do_brk() anunciada recentemente no kernel Linux para produzir
-um comprometimento remoto completo.</p>
-
-<p>Note que esta vulnerabilidade afeta somente o uso do rsync como
-um "servidor rsync". Para ver se você está rodando um servidor rsync,
-uso o comando "<kbd>netstat -a -n</kbd>" para ver se você está
-ouvindo na porta TCP 873. Se você não estiver rodando na porta TCP
-873, você não está rodando um servidor rsync.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido na
-versão 2.5.5-0.2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido na
-versão 2.5.6-1.1.</p>
-
-<p>No entanto, como a infraestrutura do Debian ainda não está
-completamente funcional após a invasão recente, os pacotes da
-distribuição instável não entrarão no repositório por algum tempo.
-Portanto, eles foram colocados no <a
-href="http://klecker.debian.org/~joey/rsync/">diretório</a>
-home do Joey na máquina da equipe de segurança.</p>
-
-<p>Nós recomendamos que você atualize seu pacote rsync imediatamente
-caso esteja fornecendo serviços rsync remotos. Se você está rodando
-testing e fornece serviços rsync, utilize os pacotes para woody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-404.data"
diff --git a/portuguese/security/2003/dsa-405.wml b/portuguese/security/2003/dsa-405.wml
deleted file mode 100644
index 260fbc330f8..00000000000
--- a/portuguese/security/2003/dsa-405.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa"
-<define-tag description>falta de liberação de privilégio</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu um problema no xsok, um jogo de estratégia
-para um jogador para X11, similar ao jogo Sokoban, que leva o usuário
-a executar comandos arbitrários com o GID games.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.02-9woody2.</p>
-
-<p>Para a distribuição instável (sid) este problema foi corrigido
-na versão 1.02-11.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xsok.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-405.data"
diff --git a/portuguese/security/2003/index.wml b/portuguese/security/2003/index.wml
deleted file mode 100644
index e1f0486c09b..00000000000
--- a/portuguese/security/2003/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2003</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2003/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2004/.transignore b/portuguese/security/2004/.transignore
deleted file mode 100644
index 8f091782b7e..00000000000
--- a/portuguese/security/2004/.transignore
+++ /dev/null
@@ -1,125 +0,0 @@
-dsa-411.wml
-dsa-412.wml
-dsa-413.wml
-dsa-414.wml
-dsa-415.wml
-dsa-416.wml
-dsa-417.wml
-dsa-418.wml
-dsa-419.wml
-dsa-420.wml
-dsa-421.wml
-dsa-422.wml
-dsa-423.wml
-dsa-424.wml
-dsa-425.wml
-dsa-426.wml
-dsa-427.wml
-dsa-428.wml
-dsa-429.wml
-dsa-430.wml
-dsa-431.wml
-dsa-432.wml
-dsa-433.wml
-dsa-434.wml
-dsa-435.wml
-dsa-436.wml
-dsa-437.wml
-dsa-438.wml
-dsa-439.wml
-dsa-440.wml
-dsa-441.wml
-dsa-442.wml
-dsa-443.wml
-dsa-444.wml
-dsa-445.wml
-dsa-446.wml
-dsa-447.wml
-dsa-448.wml
-dsa-449.wml
-dsa-468.wml
-dsa-469.wml
-dsa-470.wml
-dsa-471.wml
-dsa-472.wml
-dsa-473.wml
-dsa-474.wml
-dsa-475.wml
-dsa-476.wml
-dsa-477.wml
-dsa-478.wml
-dsa-479.wml
-dsa-480.wml
-dsa-481.wml
-dsa-482.wml
-dsa-483.wml
-dsa-484.wml
-dsa-485.wml
-dsa-486.wml
-dsa-487.wml
-dsa-488.wml
-dsa-489.wml
-dsa-490.wml
-dsa-491.wml
-dsa-492.wml
-dsa-493.wml
-dsa-494.wml
-dsa-495.wml
-dsa-496.wml
-dsa-497.wml
-dsa-498.wml
-dsa-499.wml
-dsa-500.wml
-dsa-501.wml
-dsa-502.wml
-dsa-503.wml
-dsa-504.wml
-dsa-505.wml
-dsa-506.wml
-dsa-507.wml
-dsa-508.wml
-dsa-509.wml
-dsa-510.wml
-dsa-511.wml
-dsa-512.wml
-dsa-513.wml
-dsa-514.wml
-dsa-515.wml
-dsa-516.wml
-dsa-517.wml
-dsa-518.wml
-dsa-519.wml
-dsa-520.wml
-dsa-521.wml
-dsa-522.wml
-dsa-523.wml
-dsa-524.wml
-dsa-525.wml
-dsa-526.wml
-dsa-529.wml
-dsa-530.wml
-dsa-531.wml
-dsa-532.wml
-dsa-533.wml
-dsa-534.wml
-dsa-535.wml
-dsa-536.wml
-dsa-537.wml
-dsa-538.wml
-dsa-539.wml
-dsa-540.wml
-dsa-541.wml
-dsa-542.wml
-dsa-543.wml
-dsa-544.wml
-dsa-545.wml
-dsa-546.wml
-dsa-547.wml
-dsa-548.wml
-dsa-549.wml
-dsa-550.wml
-dsa-551.wml
-dsa-552.wml
-dsa-553.wml
-dsa-554.wml
-dsa-595.wml
diff --git a/portuguese/security/2004/CAN-2004-0077.wml b/portuguese/security/2004/CAN-2004-0077.wml
deleted file mode 100644
index 311520f467f..00000000000
--- a/portuguese/security/2004/CAN-2004-0077.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::template title="Matriz de Vulnerabilidade do Kernel para CAN-2004-0077" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>A seguinte matriz de vulnerabilidades explica quais versões do kernel
-nas distribuições estável (woody) e instável (sid) corrigiram a
-vulnerabilidade referenciada como <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
-CAN-2004-0077</a>.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Arquitetura</th>
- <th>estável (woody)</th>
- <th>instável (sid)</th>
- <th>Alerta</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data"
-
-</table>
-</div>
diff --git a/portuguese/security/2004/CAN-2004-0109.wml b/portuguese/security/2004/CAN-2004-0109.wml
deleted file mode 100644
index b371bbff4f5..00000000000
--- a/portuguese/security/2004/CAN-2004-0109.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::template title="Matriz de vulnerabilidade do Kernel para CAN-2004-0109" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>A seguinte matriz de vulnerabilidades explica quais versões do kernel nas
-distribuições estável (woody) e instável (sid) corrigiram a vulnerabilidade
-referenciada como <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
-CAN-2004-0109</a>.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Arquitetura</th>
- <th>estável (woody)</th>
- <th>instável (sid)</th>
- <th>Alerta</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data"
-
-</table>
-</div>
diff --git a/portuguese/security/2004/Makefile b/portuguese/security/2004/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2004/dsa-406.wml b/portuguese/security/2004/dsa-406.wml
deleted file mode 100644
index eec7d201a98..00000000000
--- a/portuguese/security/2004/dsa-406.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Harnhammar descobriu um estouro de buffer no lftp, um conjunto
-sofisticado de programas clientes FTP/HTTP em linha de comando. Um
-atacante pode criar um diretório cuidadosamente trabalhado em um
-site na web para que a execução de um comando 'ls' ou 'rels' possa
-levar a execução arbitrária de código na máquina cliente.
-</p>
-
-<p>
-Para a distribuição estável (woody) esse problema foi corrigido na
-versão 2.4.9-1woody2.
-</p>
-
-<p>
-Para a distribuição instável (sid) esse problema foi corrigido na
-versão 2.6.10-1.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-406.data"
diff --git a/portuguese/security/2004/dsa-407.wml b/portuguese/security/2004/dsa-407.wml
deleted file mode 100644
index f55e9812f0b..00000000000
--- a/portuguese/security/2004/dsa-407.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>
-Várias vulnerabilidades foram descobertas na versão original do ethereal,
-uma analisador de tráfego da rede. O projeto Exposições e Vulnerabilidades
-Comuns identificou os seguintes problemas:
-</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
-
-<p>Um estouro de buffer permite que atacantes remotos causem negação de
- serviço e possível execução arbitrária de código por meio de uma
- string GTP MSISDN mal formada.
-</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
-
-
-<p>
- Através de certos pacotes ISAKMP ou MEGACO mal formados os atacantes
- podem causar negação de serviço (quebra).
- </p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
-
-<p>
- Um estouro de buffer do tipo pilha permite que atacantes remotos causem
- uma negação de serviço (quebra) e possível execução arbitrária de código
- através de um dissector SOCKS.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
-
-<p> O dissector SMB permite que atacantes remotos causem uma negação de
- serviço através de um pacote SMB mal formado que inicia a falha de
- segmentação durante o processamento de pacotes selecionados.
- </p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
-
-<p>
- O dissector Q.931 permite que atacantes remotos causem uma negação de
- serviço (quebra) por meio de um Q.931 mal formado, o qual inicia uma
- deferência vazia.
- </p>
-
-</ul>
-
-<p>
-Para a distribuição estável (woody) esses problemas foram corrigidos na
-versão 0.9.4-1woody6.
-</p>
-
-<p>
-Para a distribuição instável (sid) esses problemas foram corrigidos na
-versão 0.10.0-1.</p>
-
-<p>Nós recomendamos que atualize seu pacote ethereal</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-407.data"
diff --git a/portuguese/security/2004/dsa-408.wml b/portuguese/security/2004/dsa-408.wml
deleted file mode 100644
index f33e94b1094..00000000000
--- a/portuguese/security/2004/dsa-408.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c"
-<define-tag description>overflow de inteiros</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen reportou uma vulnerabilidade no screen,
-um multiplicador de
-terminais com emulação de terminal VT100/ANSI, que pode permitir a um
-atacante obter privilégios do grupo utmp.
-</p>
-
-<p>
-Para a distribuição estável (woody) esse problema foi corrigido na versão
-3.9.11-5woody1.
-</p>
-
-<p>
-Para a distribuição instável (sid) esse problema foi corrigido na versão
-4.0.2-0.1.
-</p>
-
-<p>Nós recomendamos que atualize seu pacote screen.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-408.data"
diff --git a/portuguese/security/2004/dsa-409.wml b/portuguese/security/2004/dsa-409.wml
deleted file mode 100644
index 2c72150e9fa..00000000000
--- a/portuguese/security/2004/dsa-409.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>
-Uma vulnerabilidade foi descoberta no BIND, um servidor de nomes de domínio,
-por onde um servidor mal intencionado pode retornar respostas autoritativas
-negativas com um valor TTL (tempo-de-vida) muito alto, e com isso tornando
-o nome de domínio não alcançável. Para um ataque ter sucesso é necessário
-que uma instância do BIND vulnerável envie uma requisição para um servidor
-de nomes mal intencionado.
-</p>
-
-<p>
-O pacote bind9 não é afetado por essa vulnerabilidade.
-</p>
-
-<p>Para a atual distribuição estável (woody) esse problema foi corrigido na
-versão 1:8.3.3-2.0woody2.</p>
-
-<p>Para a distribuição instável (sid) esse problema foi corrigido na versão
-1:8.4.3-1. </p>
-
-<p> Nós recomendamos que você atualize seu pacote bind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-409.data"
diff --git a/portuguese/security/2004/dsa-410.wml b/portuguese/security/2004/dsa-410.wml
deleted file mode 100644
index e42502eeaed..00000000000
--- a/portuguese/security/2004/dsa-410.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi descoberta na libnids, uma biblioteca usada para
-analisar tráfego de rede IP, por onde um diagrama de dados TCP cuidadosamente
-alterado pode causar corrupção da memória e potencial execução arbitrária
-de código com os privilégios do usuário que estiver executando um programa
-que use a libnids (como o dsniff).
-</p>
-
-<p>Para a atual distribuição estável (woody) esse problema foi corrigido na
-versão 1.16-3woody1.
-</p>
-
-<p>Para a distribuição instável (sid) esse problema será corrigido logo.</p>
-
-<p>Nós recomendamos que atualize seu pacote libnids.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-410.data"
diff --git a/portuguese/security/2004/dsa-450.wml b/portuguese/security/2004/dsa-450.wml
deleted file mode 100644
index 6b7eb679b56..00000000000
--- a/portuguese/security/2004/dsa-450.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias explorações locais de root foram descobertas recentemente no
-kernel do Linux. Esse alerta de segurança atualiza o kernel 2.4.19
-mips para o Debian GNU/Linux. O projeto Vulnerabilidades e Explorações
-Comuns identificou os seguintes problemas que foram corrigidos com
-essa atualização:
-</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Um estouro de inteiro na chamada de sistema brk (função do_brk) para o
- Linux permite a atacantes locais a obtenção de privilégios de root.
- Corrigido no Linux 2.4.23.
- </p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no
- kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a
- um atacante local a obtenção de privilégios de root. A versão 2.2 não é
- afetada por esse erro. Corrigido na versão 2.4.24 do Linux.
- </p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p> Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma
- vulnerabilidade crítica de segurança no código de gerenciamento de memória
- do Linux, dentro da chamada de sistema mremap(2). Devido a falta de uma
- checagem do valor retornado pelas funções internas um atacante local pode
- obter privilégios de root. Corrigido na versão 2.4.25 e 2.6.3 do Linux.</p>
-
-</ul>
-
-<p>Para a distribuição estável (woody) esses problemas foram corrigidos na versão
-2.4.19-0.020911.1.woody3 das imagens mips e na versão 2.4.19-4.woody1 do
-código fonte do kernel.
-</p>
-
-<p>
-Para a distribuição instável (sid) esse problema será corrigido em breve com
-a próxima atualização da imagem do kernel 2.4.19 e na versão 2.4.22-0.030928.3
-para o 2.4.22.
-</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do kernel do Linux
-imediatamente.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidade</a> para CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-450.data"
diff --git a/portuguese/security/2004/dsa-451.wml b/portuguese/security/2004/dsa-451.wml
deleted file mode 100644
index 4996da9b3e8..00000000000
--- a/portuguese/security/2004/dsa-451.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descobriu várias vulnerabilidades buffer overflow
-no xboing, um jogo, que pode ser explorado por um atacante local para obter
-o gid "games". </p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.4-26woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-2.4-26.1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xboing.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-451.data"
diff --git a/portuguese/security/2004/dsa-452.wml b/portuguese/security/2004/dsa-452.wml
deleted file mode 100644
index 98f70844693..00000000000
--- a/portuguese/security/2004/dsa-452.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>A Apache Software Foundation anunciou que algumas versões do mod_python
-contém uma falha que, ao processar uma requisição com uma string mal-formada,
-pode causar ao processo filho correspondente do Apache a travar. O erro pode
-ser explorado por um atacante remoto para causar uma negação de serviço. </p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2:2.7.8-0.0woody2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-2:2.7.10-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libapache-mod-python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-452.data"
diff --git a/portuguese/security/2004/dsa-453.wml b/portuguese/security/2004/dsa-453.wml
deleted file mode 100644
index 4f925fe27f3..00000000000
--- a/portuguese/security/2004/dsa-453.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>falha de função e transbordamento TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz e Wojciech Purczynski da isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descobriram</a>uma vulnerabilidade crítica de segurança no código de gerenciamento de memória
-do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento
-do TLB (Translation Lookaside Buffer, um cache de endereço) muito cedo, é
-possível que um atacante executar um exploit de root local.</p>
-
-<p>O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as
-suas respectivas séries de kernel, de qualquer forma. Nós anteriormente
-acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x,
-o que é verdade. No entanto, descobriu-se que uma segunda (tipo de)
-vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com
-um exploit diferente, é claro. </p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido
-nas seguintes versões e arquiteturas:
-</p>
-
-<table>
- <tr>
- <th>pacote</th>
- <th>arquitetura</th>
- <th>versão</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.20</td>
- <td>source</td>
- <td>2.2.20-5woody3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-i386</td>
- <td>i386</td>
- <td>2.2.20-5woody5</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-reiserfs-i386</td>
- <td>i386</td>
- <td>2.2.20-4woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-amiga</td>
- <td>m68k</td>
- <td>2.20-4</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-atari</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-bvme6000</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mac</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme147</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme16x</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-patch-2.2.20-powerpc</td>
- <td>powerpc</td>
- <td>2.2.20-3woody1</td>
- </tr>
-</table>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve nas
-arquiteturas que ainda contém o pacote do kernel 2.2.x.</p>
-
-<p>Nós recomendamos que você atualize seu pacote kernel Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidade</a> para CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-453.data"
diff --git a/portuguese/security/2004/dsa-454.wml b/portuguese/security/2004/dsa-454.wml
deleted file mode 100644
index f73273dbade..00000000000
--- a/portuguese/security/2004/dsa-454.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>falha de função e transbordamento TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz e Wojciech Purczynski da isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descobriram</a>uma vulnerabilidade crítica de segurança no código de gerenciamento de memória
-do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento
-do TLB (Translation Lookaside Buffer, um cache de endereço) muito cedo, é
-possível que um atacante executar um exploit de root local.</p>
-
-<p>O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as
-suas respectivas séries de kernel, de qualquer forma. Nós anteriormente
-acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x,
-o que é verdade. No entanto, descobriu-se que uma segunda (tipo de)
-vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com
-um exploit diferente, é claro. </p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido
-nas seguintes versões e arquiteturas:
-</p>
-
-
-<table>
- <tr>
- <th>pacote</th>
- <th>arquitetura</th>
- <th>versão</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.22</td>
- <td>source</td>
- <td>2.2.22-1woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.22-alpha</td>
- <td>alpha</td>
- <td>2.2.22-2</td>
- </tr>
-</table>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve nas
-arquiteturas que ainda contém o pacote do kernel 2.2.x.</p>
-
-<p>Nós recomendamos que você atualize seu pacote kernel Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidade</a> para CAN-2004-0077</p>
-</define-tag>
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-454.data"
diff --git a/portuguese/security/2004/dsa-455.wml b/portuguese/security/2004/dsa-455.wml
deleted file mode 100644
index 5e7a57552da..00000000000
--- a/portuguese/security/2004/dsa-455.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>libxml2 é uma biblioteca para a manipulação de arquivos XML.</p>
-
-<p>Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;)
-descobriu uma falha na libxml, a biblioteca XML do Gnome.
-Ao obter fontes remotas via FTP ou HTTP, a biblioteca usa rotinas especiais
-de análise que pode causar um buffer overflow se passado uma URL muito longa.
-Se um atacante poder procurar uma aplicação usando a libxml1 ou a libxml2
-então que analisa as fontes remotas e permite que o atacante trate a URL, então
-esta falha pode ser usada para executar códigos arbitrários.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 1.8.17-2woody1 da libxml e na versão 2.4.19-4woody1 da libxml2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.8.17-5 da libxml e na versão 2.6.6-1 da libxml2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libxml e libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-455.data"
diff --git a/portuguese/security/2004/dsa-456.wml b/portuguese/security/2004/dsa-456.wml
deleted file mode 100644
index 2f3314c6468..00000000000
--- a/portuguese/security/2004/dsa-456.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>falha de função e transbordamento TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz e Wojciech Purczynski da isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descobriram</a>
-uma vulnerabilidade crítica de segurança no código de gerenciamento de memória
-do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento
-do TLB (Translation Lookaside Buffer, um cache de endereço) muito cedo, é
-possível que um atacante executar um exploit de root local.</p>
-
-<p>O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as
-suas respectivas séries de kernel, de qualquer forma. Nós anteriormente
-acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x,
-o que é verdade. No entanto, descobriu-se que uma segunda (tipo de)
-vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com
-um exploit diferente, é claro. </p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido na versão
-20040303 do kernel image 2.2 para a arquitetura arm.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve para
-as arquiteturas que contém pacotes do kernel 2.2.x.</p>
-
-<p>Nós recomendamos que você atualize seu pacote do kernel Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidade</a> para CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-456.data"
diff --git a/portuguese/security/2004/dsa-457.wml b/portuguese/security/2004/dsa-457.wml
deleted file mode 100644
index d3e86057589..00000000000
--- a/portuguese/security/2004/dsa-457.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram encontradas no wu-ftpd:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
-
- <p>Glenn Stewart descobriu que usuários podem passar pelas restrições de acesso
- à diretórios impostas pela opção "restricted-gid" ao mudar as permissões em seus
- próprios diretórios home. No próximo login, quando o acesso ao diretório
- home do usuário for negado, o wu-ftpd o levará para o diretório root.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
-
- <p>Um buffer overflow existente no código do wu-ftpd que pode negociar com a autenticação
- S/key.</p>
-
-</ul>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.6.2-3woody4.</p>
-
-<p>Na distribuição instável (sid) estes problemas foram corrigidos na versão 2.6.2-17.1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-457.data"
diff --git a/portuguese/security/2004/dsa-458.wml b/portuguese/security/2004/dsa-458.wml
deleted file mode 100644
index 158cb04753c..00000000000
--- a/portuguese/security/2004/dsa-458.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-
-<p>Este alerta de segurança corrige o DSA 458-2 que causou um problema
-na rotina gethostbyaddr.</p>
-
-<p>O alerta original dizia:</p>
-
-<blockquote>
-<p>Sebastian Schmidt descobriu um buffer overflow na função getaddrinfo do
-Python, que pode permitir que um endereço IPV6, fornecido por um atacante
-remoto via DNS, sobrescreva a memória na pilha.</p>
-
-<p>Esta falha existe somente no python 2.2 e 2.2.1, e apenas quando o suporte a
-IPv6 está desabilitado. O pacote python2.2 no Debian woody apresenta estas condições
-(o pacote 'python' não).</p>
-</blockquote>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.2.1-4.6.</p>
-
-<p>As distribuições testing e instável (sarge e sid) não foram
-afetadas por este problema.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes python2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-458.data"
diff --git a/portuguese/security/2004/dsa-459.wml b/portuguese/security/2004/dsa-459.wml
deleted file mode 100644
index adf0db676cd..00000000000
--- a/portuguese/security/2004/dsa-459.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2"
-<define-tag description>path transversal de cookie</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi descoberta no KDE, através da qual restrições
-de path em cookies pode ser desrespeitadas usando componentes relativos
-codificados de path (por exemplo, "/../"). Isto significa que um cookie que
-deveria somente ser enviado por um navegador para uma aplicação executando em
-/app1, o navegador pode, descuidadosamente, incluí-lo em uma requisição a ser
-enviada para /app2 no mesmo servidor.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 4:2.2.2-6woody3 do kdelibs e na versão 4:2.2.2-13.woody.9 do kdelibs-crypto.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-4:3.1.3-1 do kdelibs.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes kdelibs e kdelibs-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-459.data"
diff --git a/portuguese/security/2004/dsa-460.wml b/portuguese/security/2004/dsa-460.wml
deleted file mode 100644
index 66d330a2842..00000000000
--- a/portuguese/security/2004/dsa-460.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Alan Cox descobriu que o utilitário isag (que exibe graficamente exibe os
-dados coletados pelas ferramentas sysstat), cria um arquivo temporário sem
-tomar as devidas precauções. Esta vulnerabilidade pode permitir que um atacante
-local sobrescreva arquivos com os privilégios do usuário que executou o isag.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 5.0.1-1.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.
-</p>
-
-<p>Nós recomendamos que você atualize seu pacote sysstat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-460.data"
diff --git a/portuguese/security/2004/dsa-461.wml b/portuguese/security/2004/dsa-461.wml
deleted file mode 100644
index 5e001a236ff..00000000000
--- a/portuguese/security/2004/dsa-461.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Leon Juranic descobriu um buffer overflow relacionado à função de
-biblioteca getpass(3) no Calife, um programa que fornece privilégios de super
-usuário para usuários. Um atacante
-local pode potencialmente explorar esta vulnerabilidade, dado o conhecimento da senha
-de um usuário local e a presença de, ao menos, uma entrada no /etc/calife.auth, para
-executar código arbitrário com os privilégios de root.</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.8.4c-1woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-2.8.6-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote calife.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-461.data"
diff --git a/portuguese/security/2004/dsa-462.wml b/portuguese/security/2004/dsa-462.wml
deleted file mode 100644
index 2f3ffa2e841..00000000000
--- a/portuguese/security/2004/dsa-462.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c"
-<define-tag description>Falta de liberação de privilégios</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp do Projeto de Auditoria de Segurança Debian descobriu um
-problema no xitalk, um utilitário de interceptação de conversas do sistema
-X Window System. Um usuário local pode explorar este problema e executar
-comandos arbitrários sob o gid utmp. Isto pode ser usado por um atacante para
-remover traços do arquivo utmp.</p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido na versão 1.1.11-9.1woody1.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xitalk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-462.data"
diff --git a/portuguese/security/2004/dsa-463.wml b/portuguese/security/2004/dsa-463.wml
deleted file mode 100644
index ac2ba39864f..00000000000
--- a/portuguese/security/2004/dsa-463.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770"
-<define-tag description>escalação de privilégio</define-tag>
-<define-tag moreinfo>
-<p>Foi encontrado no Samba, um servidor de arquivos e impressão para o Unix,
-uma vulnerabilidade pela qual um usuário local pode usar o utilitário "smbmnt",
-que é setuid root, para montar um compartilhamento de arquivo de um servidor
-remoto que contém programas setuid sob o controle do usuário. Estes programas
-podem então ser executados para ganhar privilégios no sistema local.
-</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 2.2.3a-13.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-3.0.2-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-463.data"
diff --git a/portuguese/security/2004/dsa-464.wml b/portuguese/security/2004/dsa-464.wml
deleted file mode 100644
index 3e1d483003a..00000000000
--- a/portuguese/security/2004/dsa-464.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703"
-<define-tag description>tratamento de imagem quebrado</define-tag>
-<define-tag moreinfo>
-<p>Thomas Kristensen descobriu uma vulnerabilidade no gdk-pixbuf (pacote binário
-libgdk-pixbuf2), a biblioteca de imagem GdkPixBuf do Gtk, que pode fazer com que
-a aplicação envolvida trave. Para explorar este problema, um atacante remoto pode
-enviar um arquivo BMP cuidadosamente tratado por e-mail, que pode fazer com que,
-por exemplo, o Evolution trave, mas isto não está limitado ao Evolution, provavelmente.
-</p>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.17.0-2woody1.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-0.22.0-3.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libgdk-pixbuf2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-464.data"
diff --git a/portuguese/security/2004/dsa-465.wml b/portuguese/security/2004/dsa-465.wml
deleted file mode 100644
index 707fe413b75..00000000000
--- a/portuguese/security/2004/dsa-465.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no openssl, uma implementação
-do protocolo SSL, usando a ferramenta de teste Codenomicon TLS. Mais informações
-podem ser encontradas no seguinte <a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">
-Alerta de Vulnerabilidade NISCC</a> e neste <a
-href="http://www.openssl.org/news/secadv_20040317.txt">alerta do OpenSSL</a>. O projeto
-Common Vulnerabilities and Exposures identificou as seguintes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
- <p>Ponteiro nulo na função do_change_cipher_spec(). Um atacante remoto pode realizar um
- tratamento cuidadoso da negociação SSL/TLS contra um servidor que usa a biblioteca
- OpenSSL de uma forma que o OpenSSL trave. Dependendo da aplicação isto pode levar a
- uma negação de serviço. </p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
- <p>Uma falha nas versões anteriores ao OpenSSL 0.9.6 que pode levar a um ataque de negação
- de serviço. (loop infinito).</p>
-
-</ul>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.9.6c-2.woody.6 do openssl, na versão 0.9.4-6.woody.4 do openssl094
-e na versão 0.9.5a-6.woody.5 do openssl095.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
diff --git a/portuguese/security/2004/dsa-466.wml b/portuguese/security/2004/dsa-466.wml
deleted file mode 100644
index eb55bf5e29e..00000000000
--- a/portuguese/security/2004/dsa-466.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>falha de função e transbordamento do TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz e Wojciech Purczynski do isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-descobriram</a> uma vulnerabilidade de segurança crítica no código
-de gerenciamento de memória do Linux dentro da chamada de sistema mremap(2).
-Devido ao transbordamento do TLB (Translation Lookaside Buffer, um cache de
-endereço) é possível que um atacante ative um exploit que consiga o root local.
-</p>
-
-<p>O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as
-suas respectivas séries de kernel, de qualquer forma. Nós anteriormente
-acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x,
-o que é verdade. No entanto, descobriu-se que uma segunda (tipo de)
-vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com
-um exploit diferente, é claro. </p>
-
-<p>Na distribuição estável (woody) este problema foi corrigido
-na versão 2.2.10-13woody1 da imagem do kernel 2.2 para a arquitetura
-powerpc/apus e na versão 2.2.10-2 do fonte 2.2.10 do Linux.</p>
-
-<p>Na distribuição instável (sid) este problema será corrigido em breve
-com o pacote kernel-image 2.4.20 para a powerpc/apus. A antiga imagem do
-kernel 2.2.10 será removida do Debian instável.</p>
-
-<p>Você está altamente avisado a trocar o pacote kernel-image 2.4.17 para
-powerpc/apus da woody até que o pacote kernel-image 2.4.20 esteja corrigido
-na distribuição instável.</p>
-
-<p>Nós recomendamos que você atualize seu pacote kernel Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidade</a> para CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-466.data"
diff --git a/portuguese/security/2004/dsa-467.wml b/portuguese/security/2004/dsa-467.wml
deleted file mode 100644
index 23ee4677883..00000000000
--- a/portuguese/security/2004/dsa-467.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descobriu duas vulnerabilidades no ecartis, um gerenciador de listas.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
- <p>Falha ao validar a entrada do usuário pode levar a descoberta das senhas das listas</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
- <p>Múltiplos buffer overflows</p>
-</ul>
-
-<p>Na atual distribuição estável (woody) este problema foi corrigido na
-versão 0.129a+1.0.0-snap20020514-1.2.</p>
-
-<p>Na distribuição instável (sid) este problema foi corrigido na versão
-1.0.0+cvs.20030911.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes ecartis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-467.data"
diff --git a/portuguese/security/2004/dsa-527.wml b/portuguese/security/2004/dsa-527.wml
deleted file mode 100644
index 7b2b01e8faf..00000000000
--- a/portuguese/security/2004/dsa-527.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descobriu uma vulnerabilidade em pavuk, um programa
-de recuperação de arquivos, pela qual uma resposta HTTP 305 de tamanho
-excessivo, enviada por um servidor malicioso, poderia causar a execução
-de código arbitrário com os privilégios do processo pavuk.</p>
-
-<p>Para a distribuição estável corrente (woody), este problema foi
-consertado na versão 0.9pl28-1woody1.</p>
-
-<p>pavuk não mais está incluído na distribuição instável do Debian.</p>
-
-<p>Nós recomendamos que você atualize seu pacote pavuk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-527.data"
diff --git a/portuguese/security/2004/dsa-528.wml b/portuguese/security/2004/dsa-528.wml
deleted file mode 100644
index 8893defa89f..00000000000
--- a/portuguese/security/2004/dsa-528.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>denial of service</define-tag>
-<define-tag moreinfo>
-<p>Muitas vulnerabilidades de negação de serviço foram descobertas em ethereal,
-um analisador de tráfego de rede. Essas vulnerabilidades estão descritas no
-alerta "enpa-sa-00015" do ethereal. Dessas, somente uma (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
-afeta a versão do ethereal no Debian woody. Essa vulnerabilidade
-poderia ser explorada por um atacante remoto para derrubar o ethereal
-com um pacote SNMP inválido.</p>
-
-<p>Para a distribuição estável corrente (woody), esses problemas foram
-corrigidos na versão 0.9.4-1woody8.</p>
-
-<p>Para a distribuição instável (sid), esses problemas foram corrigidos na
-versão 0.10.5-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-528.data"
diff --git a/portuguese/security/2004/dsa-555.wml b/portuguese/security/2004/dsa-555.wml
deleted file mode 100644
index 3690cbd5973..00000000000
--- a/portuguese/security/2004/dsa-555.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860"
-<define-tag description>permissões de arquivo erradas</define-tag>
-<define-tag moreinfo>
-<p>Simon Josefsson notou que o arquivo de configuração tspc.conf
-do freenet6, um cliente para configurar um túnel IPv6 para
-freenet6.net, é configurado como legível para todos. Este arquivo
-contém o nome de usuário e a senha usados para contatar o tunnelbroker
-IPv6 freenet6.net.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.9.6-1woody2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.0-2.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote freenet6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-555.data"
diff --git a/portuguese/security/2004/dsa-556.wml b/portuguese/security/2004/dsa-556.wml
deleted file mode 100644
index 397e8df548a..00000000000
--- a/portuguese/security/2004/dsa-556.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb"
-<define-tag description>free(3) inválido</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descobriu um bug no servidor netkit-telnet (telnetd)
-através do qual um atacante remoto poderia fazer o processo telnetd
-liberar um ponteiro inválido. Isto faz o processo do servidor telnet
-quebrar, levando diretamente a uma negação de serviço (o inetd
-desabilitará o serviço caso o telnetd for quebrado repetidamente), ou
-possivelmente a execução de código arbitrário com os privilégios do
-processo telnetd (por padrão o usuário 'telnetd').</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido na
-versão 0.17-18woody2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido na
-versão 0.17-26.</p>
-
-<p>Nós recomendamos que você atualize seu pacote netkit-telnet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-556.data"
diff --git a/portuguese/security/2004/dsa-557.wml b/portuguese/security/2004/dsa-557.wml
deleted file mode 100644
index da388c062ea..00000000000
--- a/portuguese/security/2004/dsa-557.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629"
-<define-tag description>Liberação de privilégios faltando</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descobriu uma vulnerabilidade no pppoe, o driver para
-"PPP over Ethernet" da Roaring Penguin. Quando o programa está rodando
-setuid root (o que não é o caso em uma instalação Debian padrão), um
-atacante pode sobrescrever qualquer arquivo no sistema de arquivos.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 3.3-1.2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 3.5-4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote pppoe.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-557.data"
diff --git a/portuguese/security/2004/dsa-558.wml b/portuguese/security/2004/dsa-558.wml
deleted file mode 100644
index cc14ec88874..00000000000
--- a/portuguese/security/2004/dsa-558.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775"
-<define-tag description>Acesso a ponteiro nulo</define-tag>
-<define-tag moreinfo>
-<p>Julian Reschke relatou um problema no mod_dav do Apache 2,
-relacionado ao acesso de um ponteiro nulo. Quando rodando em
-threads, especialmente com o Apache 2, uma falha de segmentação
-pode tomar um processo inteiro, criando uma negação de serviço
-para todo o servidor.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.0.3-3.1.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.0.3-10 do libapache-mod-dav e na versão 2.0.51-1 do
-Apache 2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mod_dav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-558.data"
diff --git a/portuguese/security/2004/dsa-559.wml b/portuguese/security/2004/dsa-559.wml
deleted file mode 100644
index 9136c3829cf..00000000000
--- a/portuguese/security/2004/dsa-559.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048"
-<define-tag description>Arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Stefan Nordhausen identificou uma falha de segurança local no
-net-acct, um daemon de contabilidade de tráfego IP em modo-usuário.
-O código antigo e redundante de algum momento do passado criava
-um arquivo temporário de modo inseguro.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.71-5woody1.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 0.71-7.</p>
-
-<p>Nós recomendamos que você atualize seu pacote net-acct.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-559.data"
diff --git a/portuguese/security/2004/dsa-560.wml b/portuguese/security/2004/dsa-560.wml
deleted file mode 100644
index a11dc844692..00000000000
--- a/portuguese/security/2004/dsa-560.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc"
-<define-tag description>Estouros de inteiro e de stack</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descobriu vários estouros de stack e de inteiros na
-biblioteca libXpm que é incluída no LessTif.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.93.18-5.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 0.93.94-10.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do lesstif.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-560.data"
diff --git a/portuguese/security/2004/dsa-561.wml b/portuguese/security/2004/dsa-561.wml
deleted file mode 100644
index 50f98316189..00000000000
--- a/portuguese/security/2004/dsa-561.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f"
-<define-tag description>estouros de inteiro e de stack</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descobriu vários estouros de stack e de inteiros na
-biblioteca libXpm que é fornecida por X.Org, XFree86 e LessTif.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 4.1.0-16woody4.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 4.3.0.dfsg.1-8.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libxpm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-561.data"
diff --git a/portuguese/security/2004/dsa-562.wml b/portuguese/security/2004/dsa-562.wml
deleted file mode 100644
index a75988ed5f7..00000000000
--- a/portuguese/security/2004/dsa-562.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Vários problemas foram descobertos no MySQL, um banco de dados
-SQL muito usado em servidores Unix. Os seguintes problemas foram
-identificados pelo Projeto de Vulnerabilidades e Exposições Comuns:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
-
- <p>Oleksandr Byelkin notou que ALTER TABLE ... RENAME verifica os
- direitos CREATE/INSERT da tabela antiga ao invés dos da nova.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
-
- <p>Lukasz Wojtow notou um estouro de buffer na função
- mysql_real_connect.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
-
- <p>Dean Ellis notou que vários threads alterando a mesma (ou
- diferente) tabela MERGE para alterar a UNION pode levar a uma quebra ou
- congelamento do servidor.</p>
-</li>
-
-</ul>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 3.23.49-8.8.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 4.0.21-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mysql e relacionados
-e reinicie os servidores que se liguem com eles (por exemplo,
-Apache/PHP).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-562.data"
diff --git a/portuguese/security/2004/dsa-563.wml b/portuguese/security/2004/dsa-563.wml
deleted file mode 100644
index 184b0b92942..00000000000
--- a/portuguese/security/2004/dsa-563.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783"
-<define-tag description>entrada não sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Este alerta é uma adição aos DSA 563-1 e 563-2 que não foram
-capazes de substituir a biblioteca nas arquiteturas sparc e arm
-devido a um número de versão diferente para estas no repositório
-estável. Outras arquiteturas foram atualizadas corretamente. No entanto,
-outro problema conectado com o sendmail também foi relatado, e também
-deve estar corrigido nesta atualização.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.5.27-3.1woody5.</p>
-
-<p>O texto do alerta segue para referência:</p>
-
-<blockquote>
-
-<p>Uma vulnerabilidade foi descoberta na implementação Cyrus da biblioteca
-SASL, Camada Simples de Autenticação e Segurança, um método para adicionar
-suporte à autenticação para protocolos baseados em conexão. A
-biblioteca segue a variável de ambiente SASL_PATH cegamente, permitindo
-a um usuário local ligar-se contra uma biblioteca maliciosa para rodar
-código arbitrário com os privilégios de uma aplicação setuid ou
-setgid.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido na
-versão 1.5.28-6.2 do pacote cyrus-sasl e na versão 2.1.19-1.3 do
-cyrus-sasl2.</p>
-
-</blockquote>
-
-<p>Nós recomendamos que você atualize seus pacotes libsasl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-563.data"
diff --git a/portuguese/security/2004/dsa-564.wml b/portuguese/security/2004/dsa-564.wml
deleted file mode 100644
index 9880a6544d0..00000000000
--- a/portuguese/security/2004/dsa-564.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb"
-<define-tag description>sanitização da entrada do usuário ausente</define-tag>
-<define-tag moreinfo>
-<p>Davide Del Vecchio descobriu uma vulnerabilidade no mpg123, um player
-de áudio MPEG camadas 1/2/3 popular (mas não livre). Um arquivo MPEG
-camada 2/3 malicioso poderia fazer as verificações de cabeçalho do
-mpg123 falharem, o que por sua vez permite a execução de código
-arbitrário com os privilégios do usuário que está rodando o mpg123.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.59r-13woody3.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 0.59r-16.</p>
-
-<p>Nós recomendamos que você atualize seu pacote mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-564.data"
diff --git a/portuguese/security/2004/dsa-565.wml b/portuguese/security/2004/dsa-565.wml
deleted file mode 100644
index c20bacf0bdd..00000000000
--- a/portuguese/security/2004/dsa-565.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar relatou duas vulnerabilidades no SoX, um
-tradutor de amostras de som universal, que podem ser exploradas
-por pessoas maliciosas para comprometer o sistema de um usuário
-com um arquivo .wav criado especialmente para este propósito.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 12.17.3-4woody2.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 12.17.4-9.</p>
-
-<p>Nós recomendamos que você atualize seu pacote sox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-565.data"
diff --git a/portuguese/security/2004/dsa-566.wml b/portuguese/security/2004/dsa-566.wml
deleted file mode 100644
index be2a4e52fcf..00000000000
--- a/portuguese/security/2004/dsa-566.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0"
-<define-tag description>entrada não sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Um vazamento de informações foi detectado no CUPS (Common
-Unix Printing System), o Sistema Comum de Impressão Unix, que
-pode levar à revelação de informações sensíveis, como nomes de
-usuários e senha que são escritos nos arquivos de log.</p>
-
-<p>O patch usado elimina apenas as informações de autenticação na
-URI do dispositivo que é registrada no arquivo error_log. Ele não
-elimina a URI das tabelas de processo e ambiente, que são o motivo
-pelo qual os desenvolvedores do CUPS não recomendam aos administradores
-de sistemas codificarem informações de autenticação na URI dos
-dispositivos.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.1.14-5woody7.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.1.20final+rc1-9.</p>
-
-<p>Nós recomendamos que você atualize seu pacote CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-566.data"
diff --git a/portuguese/security/2004/dsa-567.wml b/portuguese/security/2004/dsa-567.wml
deleted file mode 100644
index 95abcdf8eae..00000000000
--- a/portuguese/security/2004/dsa-567.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouros de heap</define-tag>
-<define-tag moreinfo>
-<p>Vários problemas foram descobertos na libtiff, a biblioteca Tag
-Image File Format para o processamento de arquivos gráficos no
-formato TIFF. Um atacante poderia preparar um gráfico TIFF especialmente
-construído que poderia fazer o cliente executar código arbitrário ou
-quebrar. O Projeto de Vulnerabilidades e Exposições Comuns identificou
-os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
-
- <p>Chris Evans descobriu vários problemas nos decodificadores RLE
- (run lenght encoding) que podem levar à execução de código
- arbitrário.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
-
- <p>Matthias Clasen descobriu uma divisão por zero através de um estouro
- de inteiro.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
-
- <p>Dmitry V. Levin descobriu vários estouros de inteiro que causavam
- problemas de alocação de memória (malloc) que podem resultar em
- quebras ou corrupção de memória.</p>
-</li>
-
-</ul>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos na
-versão 3.5.5-6woody1.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos na
-versão 3.6.1-2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-567.data"
diff --git a/portuguese/security/2004/dsa-568.wml b/portuguese/security/2004/dsa-568.wml
deleted file mode 100644
index e055a3e2b1b..00000000000
--- a/portuguese/security/2004/dsa-568.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc"
-<define-tag description>entrada não-sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi descoberta na implementação Cyrus
-da biblioteca SASL (Simple Authentication and Security Layer), a
-Camada Simples de Autenticação e Segurança, um método para
-adicionar suporte a autenticação em protocolos baseados em conexão.
-A biblioteca honra a variável de ambiente SASL_PATH cegamente,
-permitindo a um usuário local ligar-se contra uma biblioteca
-maliciosa para rodar código arbitrário com os privilégios
-de um aplicativo setuid ou setgid.</p>
-
-<p>A versão do MIT da implementação Cyrus da biblioteca SASL
-fornece bindings para MIT GSSAPI e MIT Kerbero4.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.5.24-15woody3.</p>
-
-<p>Para a distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libsasl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-568.data"
diff --git a/portuguese/security/2004/dsa-569.wml b/portuguese/security/2004/dsa-569.wml
deleted file mode 100644
index 91d06ce9301..00000000000
--- a/portuguese/security/2004/dsa-569.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99"
-<define-tag description>free(3) inválido</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descobriu um bug no servidor netkit-telnet
-(telnetd) pelo qual um atacante remoto poderia fazer o processo
-telnetd liberar um ponteiro inválido. Isto faria o processo telnetd
-quebrar, levando a uma negação de serviço direta (o inetd desabilitará
-o serviço se o telnetd quebrar repetidamente), ou possivelmente a
-execução de código arbitrário com os privilégios do processo telnetd
-(por padrão, o usuário 'telnetd').</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.17.17+0.1-2woody2.</p>
-
-<p>Para a versão instável (sid), este problema foi corrigido
-na versão 0.17.24+0.1-4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote netkit-telnet-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-569.data"
diff --git a/portuguese/security/2004/dsa-570.wml b/portuguese/security/2004/dsa-570.wml
deleted file mode 100644
index 411e3975457..00000000000
--- a/portuguese/security/2004/dsa-570.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa"
-<define-tag description>estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Vários estouros de inteiros foram encontrados pelos autores da libpng,
-Uma biblioteca usada comumente para exibir gráficos PNG. Eles poderiam ser
-explorados para causar a execução de código arbitrário durante o
-processamento de uma imagem PNG especialmente criada.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.0.12-3.woody.9.</p>
-
-<p>Para a versão instável (sid), este problema foi corrigido
-na versão 1.0.15-8.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-570.data"
diff --git a/portuguese/security/2004/dsa-571.wml b/portuguese/security/2004/dsa-571.wml
deleted file mode 100644
index 5313498d793..00000000000
--- a/portuguese/security/2004/dsa-571.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d"
-<define-tag description>estouros de buffer, estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Vários estouros de inteiro foram encontrados pelos autores da libpng,
-uma biblioteca comumente usada para exibir gráficos PNG. Eles podiam
-ser explorados para causar a execução de código arbitrário durante o
-processamento de uma imagem PNG criada especialmente.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.2.1-1.1.woody.9.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.2.5.0-9.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libpng3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-571.data"
diff --git a/portuguese/security/2004/dsa-572.wml b/portuguese/security/2004/dsa-572.wml
deleted file mode 100644
index ee300831349..00000000000
--- a/portuguese/security/2004/dsa-572.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi descoberto no ecartis, um gerenciador de lista de
-de discussão, que permite a um atacante no mesmo domínio que o
-administrador da lista ganhar privilégios administrativos e alterar
-as configurações da lista.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.129a+1.0.0-snap20020514-1.3.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.0.0+cvs.20030911-8.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ecartis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-572.data"
diff --git a/portuguese/security/2004/dsa-573.wml b/portuguese/security/2004/dsa-573.wml
deleted file mode 100644
index 09d5d1083c4..00000000000
--- a/portuguese/security/2004/dsa-573.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5"
-<define-tag description>estouros de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descobriu vários estouros de inteiro no xpdf, que
-também estão presentes no CUPS, o Sistema Comum de Impressão Unix,
-e podem ser explorados remotamente por um documento PDF criado
-especialmente com este fim.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.1.14-5woody10.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.1.20final+rc1-10.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-573.data"
diff --git a/portuguese/security/2004/dsa-574.wml b/portuguese/security/2004/dsa-574.wml
deleted file mode 100644
index 9b7094cae4f..00000000000
--- a/portuguese/security/2004/dsa-574.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab"
-<define-tag description>falta de sanitização de diretório</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores originais descobriram um problema no cabextract,
-uma ferramenta para descompactar arquivos cabinet. O programa podia
-sobrescrever arquivos em diretórios superiores. Isto poderia levar um
-atacante a sobrescrever arquivos arbitrários.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.2-2b.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.1-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote cabextract.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-574.data"
diff --git a/portuguese/security/2004/dsa-575.wml b/portuguese/security/2004/dsa-575.wml
deleted file mode 100644
index 79a1ce80f21..00000000000
--- a/portuguese/security/2004/dsa-575.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Um problema com arquivo temporário foi descoberto no xlsview da
-suíte catdoc de conversores de Word para TeX e teto puro, que poderia
-levar um usuário local a poder sobrescrever arquivos arbitrários
-através de um ataque por symlink devido a nomes de arquivos temporários
-previsíveis.
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.91.5-1.woody3.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 0.91.5-2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote catdoc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-575.data"
diff --git a/portuguese/security/2004/dsa-576.wml b/portuguese/security/2004/dsa-576.wml
deleted file mode 100644
index a72aa4f8246..00000000000
--- a/portuguese/security/2004/dsa-576.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades de segurança foram descobertas no Squid,
-o cache de objetos da internet, proxy WWW com cacho popular. O
-projeto Common Vulnerabilities and Exposures identificou os
-seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
-
- <p>É possível circundar as listas de acesso e scanear hosts e portas
- arbitrárias na rede através do cachemgr.cgi, que é instalado por
- padrão. Esta atualização desabilita este recurso e introduz um
- arquivo de configuração (/etc/squid/cachemgr.conf) para controlar
- este comportamento.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
-
- <p>A função asn_parse_header (asn1.c) no módulo SNMP do Squid
- permite a atacantes remotos causarem uma negação de serviço
- através de certos pacotes SNMP com campos de tamanho negativos
- que causam um erro de alocação de memória.</p>
-
-</ul>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.4.6-2woody4.</p>
-
-<p>Para a distribuição instável (sid), ester problemas foram corrigidos
-na versão 2.5.7-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-576.data"
diff --git a/portuguese/security/2004/dsa-577.wml b/portuguese/security/2004/dsa-577.wml
deleted file mode 100644
index 4a68a474abf..00000000000
--- a/portuguese/security/2004/dsa-577.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Trustix Security Engineers identificou a criação de arquivos temporários
-insegura em um script incluído no postgresql, um banco de dados SQL
-relacional. Isto pode permitir a um atacante enganar um usuário para
-sobrescrever um arquivo arbitrário ao qual ele tenha acesso.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 7.2.1-2woody6.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 7.4.6-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-577.data"
diff --git a/portuguese/security/2004/dsa-578.wml b/portuguese/security/2004/dsa-578.wml
deleted file mode 100644
index a7bf293ebd4..00000000000
--- a/portuguese/security/2004/dsa-578.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Carlos Barros descobriu um estouro de buffer na rotina de autenticação
-HTTP do mpg123, um reprodutor de áudio MPEG layer 1/2/3 popular (mas
-não livre). Se um usuário abrisse uma lista de reprodução ou URL maliciosa,
-um atacante poderia executar código arbitrário com os direitos deste
-usuário.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.59r-13woody4.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 0.59r-17.</p>
-
-<p>Nós recomendamos que você atualize seu pacote mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-578.data"
diff --git a/portuguese/security/2004/dsa-579.wml b/portuguese/security/2004/dsa-579.wml
deleted file mode 100644
index 453900038d8..00000000000
--- a/portuguese/security/2004/dsa-579.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade de estouro de buffer foi descoberta na biblioteca
-wv, usada para converter e pré-visualizar documentos word. Explorando-a,
-um atacante poderia executar código arbitrário com os privilégios
-do usuário que estivesse rodando a aplicação vulnerável.</p>
-
-<p>Para a distribuição estável (woody), este problema está corrigido
-na versão 1.0.2+cvs.2002.06.05-1woody2.</p>
-
-<p>O pacote na distribuição instável (sid) não é afetado.</p>
-
-<p>Nós recomendamos que você atualize seu pacote abiword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-579.data"
diff --git a/portuguese/security/2004/dsa-580.wml b/portuguese/security/2004/dsa-580.wml
deleted file mode 100644
index 6c161c20470..00000000000
--- a/portuguese/security/2004/dsa-580.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538"
-<define-tag description>falta inicialização</define-tag>
-<define-tag moreinfo>
-<p>Faheem Mitha notou que o comando iptables, uma ferramenta de administração
-para filtragem e NAT de pacotes IPv4, nem sempre carregava os módulos
-necessários por si mesmo, como ele deveria. Isto poderia fazer regras
-de firewall não serem carregadas na inicialização do sistema. Isto causava
-uma falha na conexão com as regras fornecidas por, pelo menos, lokkit.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.2.6a-5.0woody2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.2.11-4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote iptables.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-580.data"
diff --git a/portuguese/security/2004/dsa-581.wml b/portuguese/security/2004/dsa-581.wml
deleted file mode 100644
index 7c26fd0468d..00000000000
--- a/portuguese/security/2004/dsa-581.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8"
-<define-tag description>estouros de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descobriu vários estouros de inteiro no xpdf, um visualizador
-para arquivos PDF, que pode ser explorado remotamente por um documento PDF
-especialmente criado, levando à execução de código arbitrário.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.00-3.2.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 3.00-9.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-581.data"
diff --git a/portuguese/security/2004/dsa-582.wml b/portuguese/security/2004/dsa-582.wml
deleted file mode 100644
index 61c39980acc..00000000000
--- a/portuguese/security/2004/dsa-582.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" descobriu vários estouros de buffer na libxml e na
-libxml2, o analisador XML em C e conjunto de ferramentas para GNOME.
-A falta de verificações de limites poderia fazer com que vários buffers
-fossem transbordados, podendo fazer o cliente executar código arbitrário.</p>
-
-<p>A seguinte matriz de vulnerabilidade lista versões corrigidas destas
-bibliotecas:</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.8.17-2woody2 da libxml e na versão 2.4.19-4woody2 da
-libxml2.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.8.17-9 da libxml e na versão 2.6.11-5 da libxml2.</p>
-
-<p>Estes problemas também foram corrigidos na versão 2.6.15-1 da libxml2
-na distribuição experimental.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libxml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-582.data"
diff --git a/portuguese/security/2004/dsa-583.wml b/portuguese/security/2004/dsa-583.wml
deleted file mode 100644
index d42223af2da..00000000000
--- a/portuguese/security/2004/dsa-583.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9"
-<define-tag description>diretório temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do Trustix descobriram uma criação de arquivo temporário
-inseguro no script suplementar do pacote lvm10 que não verificava a
-existência de diretórios temporários, permitindo a usuários locais
-re-escreverem arquivos através de um ataque de symlink.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.0.4-5woody2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.0.8-8.</p>
-
-<p>Nós recomendamos que você atualize seu pacote lvm10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-583.data"
diff --git a/portuguese/security/2004/dsa-584.wml b/portuguese/security/2004/dsa-584.wml
deleted file mode 100644
index bb2f8825c6c..00000000000
--- a/portuguese/security/2004/dsa-584.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a"
-<define-tag description>vulnerabilidade de formato de string</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" notou que as funções de log no dhcp 2.x, que ainda é
-distribuído na versão estável do Debian, contém parâmetros por passagem para
-funções que usam strings de formatação. Um uso parece ser explorável
-em conexão com um servidor DNS malicioso.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.0pl5-11woody1.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 2.0pl5-19.1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-584.data"
diff --git a/portuguese/security/2004/dsa-585.wml b/portuguese/security/2004/dsa-585.wml
deleted file mode 100644
index 9707190cea6..00000000000
--- a/portuguese/security/2004/dsa-585.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi descoberta na suíte shadow que fornece programas
-como chfn e chsh. É possível para um usuário que esteja no sistema mas
-tenha uma senha expirada alterar as informações de sua conta com chfn ou
-chsh sem ter que alterar a senha. Originalmente, pensou-se que o problema
-era mais sério.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 20000902-12woody1.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 4.0.3-30.3.</p>
-
-<p>Nós recomendamos que você atualize seu pacote passwd (da suíte
-shadow).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-585.data"
diff --git a/portuguese/security/2004/dsa-586.wml b/portuguese/security/2004/dsa-586.wml
deleted file mode 100644
index 7769b0d4395..00000000000
--- a/portuguese/security/2004/dsa-586.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775"
-<define-tag description>laço infinito</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do Ruby corrigiram um problema no módulo CGI
-para esta linguagem. Requisições preparadas especialmente poderiam
-causar um laço infinito e, portanto, fazer o programa consumir ciclos
-de processamento.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.6.7-3woody4.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.6.8-12 do ruby1.6 e na versão 1.8.1+1.8.2pre2-4 do
-ruby1.8.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-586.data"
diff --git a/portuguese/security/2004/dsa-587.wml b/portuguese/security/2004/dsa-587.wml
deleted file mode 100644
index f4dd26d3393..00000000000
--- a/portuguese/security/2004/dsa-587.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descobriu uma condição de estouro de buffer no módulo
-de playlist do freeamp que poderia levar à execução de código arbitrário.
-Versões recentes do freeamp foram renomeadas para zinf.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 2.1.1.0-4woody2.</p>
-
-<p>Para a distribuição instável (sid), este problema não existe no pacote
-zinf já que o código em questão foi reescrito.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes freeamp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-587.data"
diff --git a/portuguese/security/2004/dsa-588.wml b/portuguese/security/2004/dsa-588.wml
deleted file mode 100644
index 8317fccb00a..00000000000
--- a/portuguese/security/2004/dsa-588.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do Trustix descobriram uma criação de arquivo
-temporário inseguro nos scripts suplementares do pacote gzip que
-poderia permitir a usuários locais sobrescreverem um arquivo local
-através de um ataque via symlink.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.3.2-3woody3.</p>
-
-<p>A distribuição instável (sid) não é afetada por estes problemas.</p>
-
-<p>Nós recomendamos que você atualize seu pacote gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-588.data"
diff --git a/portuguese/security/2004/dsa-589.wml b/portuguese/security/2004/dsa-589.wml
deleted file mode 100644
index 2d04aece5b2..00000000000
--- a/portuguese/security/2004/dsa-589.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c"
-<define-tag description>estouros de inteiro</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" descobriu vários estouros de inteiro nas rotinas de
-decodificação de imagens PNG da biblioteca gráfica GD. Isto poderia
-levar à execução de código arbitrário no computador da vítima.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.8.4-17.woody3 da libgd1 e na versão 2.0.1-10woody1 da
-libgd2.</p>
-
-<p>Para a distribuição instável (sid), estes problemas serão corrigidos em
-breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libgd1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-589.data"
diff --git a/portuguese/security/2004/dsa-590.wml b/portuguese/security/2004/dsa-590.wml
deleted file mode 100644
index ec0be0a5446..00000000000
--- a/portuguese/security/2004/dsa-590.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab"
-<define-tag description>vulnerabilidade de formatação de string</define-tag>
-<define-tag moreinfo>
-<p>Khan Shirani descobriu uma vulnerabilidade de formatação de string no
-gnats, o sistema de gerenciamento de relatórios de problemas GNU. O
-problema pode ser explorado para executar código arbitrário.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 3.999.beta1+cvs20020303-2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 4.0-7.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes gnats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-590.data"
diff --git a/portuguese/security/2004/dsa-591.wml b/portuguese/security/2004/dsa-591.wml
deleted file mode 100644
index 8921237ee67..00000000000
--- a/portuguese/security/2004/dsa-591.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b"
-<define-tag description>estouros de inteiro</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" descobriu vários estouros de inteiro nas rotinas de
-decodificação de imagens PNG da biblioteca gráfica GD. Isto poderia
-levar à execução de código arbitrário no computador da vítima.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.8.4-17.woody3 da libgd1 e na versão 2.0.1-10woody1 da
-libgd2.</p>
-
-<p>Para a distribuição instável (sid), estes problemas serão corrigidos
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-591.data"
diff --git a/portuguese/security/2004/dsa-592.wml b/portuguese/security/2004/dsa-592.wml
deleted file mode 100644
index 10a0493b49a..00000000000
--- a/portuguese/security/2004/dsa-592.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian
-descobriu uma vulnerabilidade no ez-ipupdate, um cliente para
-muitos serviços de DNS dinâmico. Este problema pode ser explorado
-somente se o ez-ipupdate estiver rodando em modo daemon (mais provável)
-com muitos mas não todos os tipos de serviços.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 3.0.11b5-1woody2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 3.0.11b8-8.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ez-ipupdate.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-592.data"
diff --git a/portuguese/security/2004/dsa-593.wml b/portuguese/security/2004/dsa-593.wml
deleted file mode 100644
index ac9812e1f04..00000000000
--- a/portuguese/security/2004/dsa-593.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Foi relatada uma vulnerabilidade no ImageMagick, uma biblioteca
-de manipulação de imagens usada frequentemente. Devido a um erro
-de limite dentro da rotina de análise EXIF, uma imagem gráfica criada
-especialmente poderia lever a execução de código arbitrário.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 5.4.4.5-1woody4.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 6.0.6.2-1.5.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-593.data"
diff --git a/portuguese/security/2004/dsa-594.wml b/portuguese/security/2004/dsa-594.wml
deleted file mode 100644
index 1862eb4203f..00000000000
--- a/portuguese/security/2004/dsa-594.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no servidor web Apache 1.3:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
-
- <p>"Crazy Einstein" descobriu uma vulnerabilidade no módulo
- "mod_include", que pode fazer com que o buffer estoure e
- pode levar à execução de código arbitrário.</p>
-
-<li>SEM ID
-
- <p>Larry Cashdollar descobriu um estouro de buffer em potencial no
- utilitário htpasswd, que poderia ser explorado quando dados
- fornecidos pelo usuário são passados para um programa via CGI
- (ou PHP, ou ePerl, ...).</p>
-
-</ul>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.3.26-0woody6.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.3.33-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-594.data"
diff --git a/portuguese/security/2004/dsa-596.wml b/portuguese/security/2004/dsa-596.wml
deleted file mode 100644
index c421d6b80d4..00000000000
--- a/portuguese/security/2004/dsa-596.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3"
-<define-tag description>sanitização de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>Liam Helmer notou que sudo, um programa que fornece privilégios limitados
-de super usuário para usuários específicos, não limpa suficientemente o
-ambiente. Funções bash e a variável CDPATH ainda são passadas para
-o programa rodando como usuário privilegiado, deixando possibilidades
-de sobrescrever rotinas do sistema. Estas vulnerabilidades podem ser
-exploradas somente por usuários para os quais foram cedidos privilégios
-limitados de super usuário.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.6.6-1.3.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.6.8p3.</p>
-
-<p>Nós recomendamos que você atualize seu pacote sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-596.data"
diff --git a/portuguese/security/2004/dsa-597.wml b/portuguese/security/2004/dsa-597.wml
deleted file mode 100644
index 715cd60b18d..00000000000
--- a/portuguese/security/2004/dsa-597.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser descobriu vários problemas relacionados à segurança no
-daemon IMAP Cyrus. Devido a um bug no analisador de comando, é possível
-acessar memória além do buffer reservado em dois lugares, o que poderia
-levar à execução de código arbitrário.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.5.19-9.2</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 2.1.17-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote cyrus-imapd imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-597.data"
diff --git a/portuguese/security/2004/dsa-598.wml b/portuguese/security/2004/dsa-598.wml
deleted file mode 100644
index ad155b5d57f..00000000000
--- a/portuguese/security/2004/dsa-598.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler notou que yardradius, o servidor de autenticação e
-contabilidade radius YARD, continha um estouro de pilha similar ao
-do radiusd que é referenciado como <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">\
-CAN-2001-0534</a>. Isto pode levar à execução de código
-arbitrário como root.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 1.0.20-2woody1.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 1.0.20-15.</p>
-
-<p>Nós recomendamos que você atualize seu pacote yardradius imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-598.data"
diff --git a/portuguese/security/2004/dsa-599.wml b/portuguese/security/2004/dsa-599.wml
deleted file mode 100644
index 54bc7d00e74..00000000000
--- a/portuguese/security/2004/dsa-599.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac"
-<define-tag description>estouros de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descobriu vários estouros de inteiro no xpdf,
-que também estão presentes em tetex-bin, arquivos binários para
-a distribuição teTeX e podem ser explorados remotamente através
-um documento PDF criado especialmente, levando à execução de código
-arbitrário.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 20011202-7.3.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos
-na versão 2.0.2-23.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes tetex-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-599.data"
diff --git a/portuguese/security/2004/dsa-600.wml b/portuguese/security/2004/dsa-600.wml
deleted file mode 100644
index a910c8a68c0..00000000000
--- a/portuguese/security/2004/dsa-600.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6"
-<define-tag description>Acesso à arquivo arbitrário</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi descoberta no samba, um servidor estilo
-LanManager para arquivos e impressoras para Unix muito utilizado.
-Um atacante remoto pode ganhar acesso a arquivos que existem fora
-do caminho definido para o compartilhamento. No entanto, tais
-arquivos ainda precisam ser legíveis pela conta usada para a
-conexão.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido na
-versão 2.2.3a-14.1.</p>
-
-<p>Este problema não estava presente nas distribuições instável (sid) e
-testing (sarge).</p>
-
-<p>Nós recomendamos que você atualize seus pacotes do samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-600.data"
diff --git a/portuguese/security/2004/dsa-601.wml b/portuguese/security/2004/dsa-601.wml
deleted file mode 100644
index 087b689a277..00000000000
--- a/portuguese/security/2004/dsa-601.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c"
-<define-tag description>estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Mas estouros de inteiro em potencial que não foram cobertos
-pelo nosso alerta de segurança <a href="dsa-589">DSA 589</a>
-foram encontrados na biblioteca gráfica GD. Eles podem ser
-explorados por um gráfico criado com este fim e pode levar
-à execução de código arbitrário no computador da vítima.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.8.4-17.woody4.</p>
-
-<p>Para a distribuição instável (sid), estes problemas serão corrigidos
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libgd1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-601.data"
diff --git a/portuguese/security/2004/dsa-602.wml b/portuguese/security/2004/dsa-602.wml
deleted file mode 100644
index 28cd5ff92f4..00000000000
--- a/portuguese/security/2004/dsa-602.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c"
-<define-tag description>estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Mais estouros de inteiro em potencial que não foram cobertos
-em nosso alerta de segurança <a href="dsa-591">DSA 591</a> foram
-encontrados na biblioteca gráfica GD. Eles podem ser explotados
-por um gráfico criado especialmente com este fim, levando à
-execução de código arbitrário no computador da vítima.</p>
-
-<p>Para a distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.0.1-10woody2.</p>
-
-<p>Para a distribuição instável (sid), estes problemas serão corrigidos
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-602.data"
diff --git a/portuguese/security/2004/dsa-603.wml b/portuguese/security/2004/dsa-603.wml
deleted file mode 100644
index 734e2bee356..00000000000
--- a/portuguese/security/2004/dsa-603.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores do Trustix descobriram uma criação de arquivo
-temporário inseguro em um script suplementar (der_chop) do pacote
-openssl que pode permitir que usuários locais sobrescrevam
-arquivos através de um ataque por link simbólico.</p>
-
-<p>Para a distribuição instável (woody), este problema foi corrigido na
-versão 0.9.6c-2.woody.7.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 0.9.7e-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-603.data"
diff --git a/portuguese/security/2004/dsa-604.wml b/portuguese/security/2004/dsa-604.wml
deleted file mode 100644
index 51746e941a2..00000000000
--- a/portuguese/security/2004/dsa-604.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847"
-<define-tag description>sanitização de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" descobriu uma condição de estouro de buffer em
-hpsockd, o servidor socks escrito pela Hewlett-Packard. Uma exploração
-poderia causar o travamento do programa ou ter efeitos piores.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 0.6.woody1.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 0.14.</p>
-
-<p>We recommend that you upgrade your hpsockd package.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-604.data"
diff --git a/portuguese/security/2004/dsa-605.wml b/portuguese/security/2004/dsa-605.wml
deleted file mode 100644
index 5261f58126f..00000000000
--- a/portuguese/security/2004/dsa-605.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7"
-<define-tag description>configurações não honradas</define-tag>
-<define-tag moreinfo>
-<p>Haris Sehic descobriu várias vulnerabilidades no viewcvs, um utilitário
-para visualizer repositórios CVS e Subversion via HTTP. Ao exportar
-um repositório como arquivo tar as configurações hide_cvsroot e
-forbidden não serão honradas.</p>
-
-<p>Quando atualizar o pacote no woody, faça uma cópia de seu arquivo
-/etc/viewcvs/viewcvs.conf caso tenha o editado. Durante a atualização,
-o mecanismo debconf pode alterá-lo de um modo que o viewcvs não o
-compreenderá.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos na
-versão 0.9.2-4woody1.</p>
-
-<p>Na distribuição instável (sid), ester problemas foram corrigidos na
-versão 0.9.2+cvs.1.0.dev.2004.07.28-1.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote viewcvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-605.data"
diff --git a/portuguese/security/2004/dsa-606.wml b/portuguese/security/2004/dsa-606.wml
deleted file mode 100644
index f4e72ecf86a..00000000000
--- a/portuguese/security/2004/dsa-606.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad"
-<define-tag description>gerenciador de sinal errado</define-tag>
-<define-tag moreinfo>
-<p>SGI descobriu que o rpc.statd do pacote nfs-util, o Monitor do Estado
-da Rede, não ignorava o "SIGPIPE". Assim, um cliente poderia terminar
-o processo do servidor terminando prematuramente a conexão TCP.</p>
-
-<p>Na a distribuição estável (woody), este problema foi corrigido
-na versão 1.0-2woody2.</p>
-
-<p>Na a distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote nfs-util.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-606.data"
diff --git a/portuguese/security/2004/dsa-607.wml b/portuguese/security/2004/dsa-607.wml
deleted file mode 100644
index 4f9b0e288f7..00000000000
--- a/portuguese/security/2004/dsa-607.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Vários desenvolvedores descobriram alguns problemas na biblioteca
-libXpm que é distribuído por X.Org, XFree86 e LessTif. Estes bugs
-podem ser explorados por atacantes locais e/ou remotos para ganhar
-acesso ao sistema ou para elevar seus privilégios locais, usando uma
-imagem XPM criada especialmente com este fim.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 4.1.0-16woody5.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido
-na versão 4.3.0.dfsg.1-9.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xlibs imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-607.data"
diff --git a/portuguese/security/2004/dsa-608.wml b/portuguese/security/2004/dsa-608.wml
deleted file mode 100644
index b58491246bc..00000000000
--- a/portuguese/security/2004/dsa-608.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouros de inteiro, entrada não-sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no zgv, um visualizador
-de gráficos SVGAlib para a arquitetura i386. O Common Vulnerabilities
-and Exposures Project identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
-
- <p>"infamous41md" descobriu vários estouros de inteiro no zgv.
- A exploração remota de uma vulnerabilidade de estouro de inteiro
- poderia permitir a execução de código arbitrário.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
-
- <p>Mikulas Patocka descobriu que imagens múltiplas (animações)
- GIF maliciosas poderiam causar uma falha de segmentação no zgv.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 5.5-3woody1.</p>
-
-<p>Na distribuição instável (sid), estes problemas serão corrigidos
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote zgv imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-608.data"
diff --git a/portuguese/security/2004/dsa-609.wml b/portuguese/security/2004/dsa-609.wml
deleted file mode 100644
index da2f3954755..00000000000
--- a/portuguese/security/2004/dsa-609.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Adam Zabrocki descobriu vários estouros de buffer no atari800,
-um emulador Atari. Para acessar hardware gráfico diretamente, um
-dos programas afetados é instalado setuid root. Um atacante local
-poderia explorar esta vulnerabilidade para ganhar privilégios root.</p>
-
-<p>Na a distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.2.2-1woody3.</p>
-
-<p>Na distribuição instável (sid), estes problemas serão corrigidos
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote atari800 imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-609.data"
diff --git a/portuguese/security/2004/dsa-610.wml b/portuguese/security/2004/dsa-610.wml
deleted file mode 100644
index c59281f36ae..00000000000
--- a/portuguese/security/2004/dsa-610.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade foi descoberta no cscope, um programa para
-examinar código fonte C interativamente, que pode permitir usuários
-locais a sobrescreverem arquivos através de um ataque por link
-simbólico.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido na
-versão 15.3-1woody2.</p>
-
-<p>Para a distribuição instável (sid), este problema foi corrigido
-na versão 15.5-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote cscope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-610.data"
diff --git a/portuguese/security/2004/dsa-611.wml b/portuguese/security/2004/dsa-611.wml
deleted file mode 100644
index ea5afceeb39..00000000000
--- a/portuguese/security/2004/dsa-611.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" descobriu um estouro de buffer no htget, um software
-que obtêm arquivos de servidores HTTP. É possível estourar um buffer
-e executar código arbitrário acessando uma URL maliciosa.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.93-1.1woody1.</p>
-
-<p>Este pacote não está presente nas distribuições testing e instável.</p>
-
-<p>Nós recomendamos que você atualize seu pacote htget.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-611.data"
diff --git a/portuguese/security/2004/dsa-612.wml b/portuguese/security/2004/dsa-612.wml
deleted file mode 100644
index 84dc234fae5..00000000000
--- a/portuguese/security/2004/dsa-612.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d"
-<define-tag description>entrada não-sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Rudolf Polzer descobriu uma vulnerabilidade no a2ps, um conversor
-e impressor de muitos formatos para PostScript. O programa não
-utilizava escapes para meta-caracteres shell corretamente, podendo
-levar à execução de comandos arbitrários como um usuário privilegiado
-caso a2ps estivesse instalado como filtro de impressão.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 4.13b-16woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1:4.13b-4.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote a2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-612.data"
diff --git a/portuguese/security/2004/dsa-613.wml b/portuguese/security/2004/dsa-613.wml
deleted file mode 100644
index 1a01d1ff21b..00000000000
--- a/portuguese/security/2004/dsa-613.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c"
-<define-tag description>loop infinito</define-tag>
-<define-tag moreinfo>
-<p>Brian Caswell descobriu que um pacote SMB formatado incorretamente
-poderia fazer o ethereal travar e consumir CPU infinitamente.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.9.4-1woody9.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.10.8-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-613.data"
diff --git a/portuguese/security/2004/dsa-614.wml b/portuguese/security/2004/dsa-614.wml
deleted file mode 100644
index fe6fc31a541..00000000000
--- a/portuguese/security/2004/dsa-614.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839"
-<define-tag description>estouros de inteiros</define-tag>
-<define-tag moreinfo>
-<p>Luke "infamous41md" descobriu várias vulnerabilidades no xzgv, um
-visualizador de fotos para X11 com seletor baseado em thumbnails.
-A exploração remota de uma vulnerabilidade de estouro de inteiro
-poderia permitir a execução de código arbitrário.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 0.7-6woody2.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 0.8-3.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xzgv imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-614.data"
diff --git a/portuguese/security/2004/dsa-615.wml b/portuguese/security/2004/dsa-615.wml
deleted file mode 100644
index d6a0f066296..00000000000
--- a/portuguese/security/2004/dsa-615.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança Debian
-notou que o script debstd do debmake,
-um ajudante ultrapassado para empacotamento Debian, criava
-diretórios temporários de modo inseguro. Isto pode ser explorado
-por um usuário malicioso para sobrescrever arquivos arbitrários
-pertencentes à vítima.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.6.10.woody.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 3.7.7.</p>
-
-<p>Nós recomendamos que você atualize seu pacote debmake.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-615.data"
diff --git a/portuguese/security/2004/dsa-616.wml b/portuguese/security/2004/dsa-616.wml
deleted file mode 100644
index 4bf125339b4..00000000000
--- a/portuguese/security/2004/dsa-616.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>Joel Eriksson descobriu uma vulnerabilidade de formato de
-string no telnetd-ssl que pode levar à execução de código arbitrário
-no computador da vítima.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.17.17+0.1-2woody3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.17.24+0.1-6.</p>
-
-<p>Nós recomendamos que você atualize seu pacote telnetd-ssl
-imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-616.data"
diff --git a/portuguese/security/2004/dsa-617.wml b/portuguese/security/2004/dsa-617.wml
deleted file mode 100644
index ce53149e1a7..00000000000
--- a/portuguese/security/2004/dsa-617.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff"
-<define-tag description>validação de entrada insuficiente</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" descobriu um problema na libtiff, a biblioteca Tag
-Image File Format para processar arquivos gráficos TIFF. Durante a
-leitura de um arquivo TIFF é possível alocar um buffer de tamanho
-zero e escrever nele, o que pode levar à execução de código
-arbitrário.</p>
-
-<p>Na distribuição instável (woody), este problema foi corrigido
-na versão 3.5.5-6.woody3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 3.6.1-4.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libtiff imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-617.data"
diff --git a/portuguese/security/2004/dsa-618.wml b/portuguese/security/2004/dsa-618.wml
deleted file mode 100644
index b37faa792fe..00000000000
--- a/portuguese/security/2004/dsa-618.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouros de buffer, estouros de inteiros</define-tag>
-<define-tag moreinfo>
-<p>Pavel Kankovsky descobriu que vários estouros encontrados na biblioteca
-libXpm também estavam presentes na imlib, uma biblioteca de imagens para
-X e X11. Um atacante poderia criar uma image criada cuidadosamente de
-modo a fazer uma aplicação ligada à imlib executar código arbitrário
-quando o arquivo fosse aberto pela vítima. O projeto Common
-Vulnerabilities and Exposures identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
-
- <p>Vários estouros de buffer baseados em heap.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
-
- <p>Vários estouros de inteiros.</p>
-
-</ul>
-
-<p>Na distribuição instável (woody), estes problemas foram corrigidos
-na versão 1.9.14-2woody2.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.9.14-17.1 do imlib e na versão 1.9.14-16.1 do imblib+png2
-que produz o pacote imlib1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes imlib imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-618.data"
diff --git a/portuguese/security/2004/dsa-619.wml b/portuguese/security/2004/dsa-619.wml
deleted file mode 100644
index d6a2ba4b9f7..00000000000
--- a/portuguese/security/2004/dsa-619.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Um pesquisador de segurança da iDEFENSE descobriu um estouro de
-buffer no xpdf, a suite do portable document format (PDF - formato
-portável de documentos). Um arquivo PDF malicioso poderia explorar
-este problema, resultando na execução de código arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido na
-versão 1.00-3.3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido na
-versão 3.00-11.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-619.data"
diff --git a/portuguese/security/2004/dsa-620.wml b/portuguese/security/2004/dsa-620.wml
deleted file mode 100644
index 2bf37b9040a..00000000000
--- a/portuguese/security/2004/dsa-620.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>arquivos / diretórios temporários
-inseguros</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no Perl, a popular
-linguagem de scripts. O projeto Common Vulnerabilities and Exposures
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
-
- <p>Jeroen van Wolffelaar descobriu que a função rmtree() no módulo
- File::Path remove árvores de diretórios de modo inseguro, que poderia
- levar à remoção de arquivos e diretórios arbitrários através de
- um ataque por link simbólico.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
-
- <p>Os desenvolvedores do Trustix descobriram vários usos inseguros
- de arquivos temporários em muitos módulos, permitindo a um atacante
- local sobrescrever arquivos através de um ataque por link simbólico.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 5.6.1-8.8.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 5.8.4-5.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-620.data"
diff --git a/portuguese/security/2004/dsa-621.wml b/portuguese/security/2004/dsa-621.wml
deleted file mode 100644
index d3a83d390d2..00000000000
--- a/portuguese/security/2004/dsa-621.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Um pesquisador de segurança da iDEFENSE descobriu um estouro de buffer
-no xpdf, a suite do Portable Document Format (PDF - Formato Portável de
-Documentos). Código similar está presente na parte de processamento
-PDF do CUPS. Um arquivo PDF malicioso poderia explorar este problema,
-levando à execução de código arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.1.14-5woody11.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.1.22-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-621.data"
diff --git a/portuguese/security/2004/index.wml b/portuguese/security/2004/index.wml
deleted file mode 100644
index d7e32e66087..00000000000
--- a/portuguese/security/2004/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2004</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2004/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2005/.transignore b/portuguese/security/2005/.transignore
deleted file mode 100644
index d14f55228cf..00000000000
--- a/portuguese/security/2005/.transignore
+++ /dev/null
@@ -1,214 +0,0 @@
-dsa-702.wml
-dsa-711.wml
-dsa-712.wml
-dsa-713.wml
-dsa-714.wml
-dsa-715.wml
-dsa-716.wml
-dsa-717.wml
-dsa-718.wml
-dsa-719.wml
-dsa-720.wml
-dsa-721.wml
-dsa-722.wml
-dsa-723.wml
-dsa-724.wml
-dsa-725.wml
-dsa-726.wml
-dsa-727.wml
-dsa-728.wml
-dsa-729.wml
-dsa-730.wml
-dsa-731.wml
-dsa-732.wml
-dsa-733.wml
-dsa-734.wml
-dsa-735.wml
-dsa-736.wml
-dsa-737.wml
-dsa-738.wml
-dsa-739.wml
-dsa-740.wml
-dsa-741.wml
-dsa-742.wml
-dsa-743.wml
-dsa-744.wml
-dsa-745.wml
-dsa-746.wml
-dsa-747.wml
-dsa-748.wml
-dsa-749.wml
-dsa-750.wml
-dsa-751.wml
-dsa-752.wml
-dsa-753.wml
-dsa-754.wml
-dsa-755.wml
-dsa-756.wml
-dsa-757.wml
-dsa-758.wml
-dsa-759.wml
-dsa-760.wml
-dsa-761.wml
-dsa-762.wml
-dsa-763.wml
-dsa-764.wml
-dsa-765.wml
-dsa-766.wml
-dsa-767.wml
-dsa-768.wml
-dsa-769.wml
-dsa-770.wml
-dsa-771.wml
-dsa-772.wml
-dsa-773.wml
-dsa-774.wml
-dsa-775.wml
-dsa-776.wml
-dsa-777.wml
-dsa-778.wml
-dsa-779.wml
-dsa-780.wml
-dsa-781.wml
-dsa-782.wml
-dsa-783.wml
-dsa-784.wml
-dsa-785.wml
-dsa-786.wml
-dsa-787.wml
-dsa-788.wml
-dsa-789.wml
-dsa-790.wml
-dsa-791.wml
-dsa-792.wml
-dsa-793.wml
-dsa-794.wml
-dsa-795.wml
-dsa-796.wml
-dsa-797.wml
-dsa-798.wml
-dsa-799.wml
-dsa-800.wml
-dsa-801.wml
-dsa-802.wml
-dsa-803.wml
-dsa-804.wml
-dsa-805.wml
-dsa-806.wml
-dsa-807.wml
-dsa-808.wml
-dsa-809.wml
-dsa-810.wml
-dsa-811.wml
-dsa-812.wml
-dsa-813.wml
-dsa-814.wml
-dsa-815.wml
-dsa-816.wml
-dsa-817.wml
-dsa-818.wml
-dsa-819.wml
-dsa-820.wml
-dsa-821.wml
-dsa-822.wml
-dsa-823.wml
-dsa-824.wml
-dsa-825.wml
-dsa-826.wml
-dsa-827.wml
-dsa-828.wml
-dsa-829.wml
-dsa-830.wml
-dsa-831.wml
-dsa-832.wml
-dsa-833.wml
-dsa-834.wml
-dsa-835.wml
-dsa-836.wml
-dsa-837.wml
-dsa-838.wml
-dsa-839.wml
-dsa-840.wml
-dsa-841.wml
-dsa-842.wml
-dsa-843.wml
-dsa-844.wml
-dsa-845.wml
-dsa-846.wml
-dsa-847.wml
-dsa-848.wml
-dsa-849.wml
-dsa-850.wml
-dsa-851.wml
-dsa-852.wml
-dsa-853.wml
-dsa-854.wml
-dsa-855.wml
-dsa-856.wml
-dsa-857.wml
-dsa-858.wml
-dsa-859.wml
-dsa-860.wml
-dsa-861.wml
-dsa-862.wml
-dsa-863.wml
-dsa-864.wml
-dsa-865.wml
-dsa-866.wml
-dsa-867.wml
-dsa-868.wml
-dsa-869.wml
-dsa-870.wml
-dsa-871.wml
-dsa-872.wml
-dsa-873.wml
-dsa-874.wml
-dsa-875.wml
-dsa-876.wml
-dsa-877.wml
-dsa-878.wml
-dsa-879.wml
-dsa-880.wml
-dsa-881.wml
-dsa-882.wml
-dsa-883.wml
-dsa-884.wml
-dsa-885.wml
-dsa-886.wml
-dsa-887.wml
-dsa-888.wml
-dsa-889.wml
-dsa-890.wml
-dsa-891.wml
-dsa-892.wml
-dsa-893.wml
-dsa-894.wml
-dsa-895.wml
-dsa-896.wml
-dsa-897.wml
-dsa-898.wml
-dsa-899.wml
-dsa-900.wml
-dsa-901.wml
-dsa-902.wml
-dsa-903.wml
-dsa-904.wml
-dsa-905.wml
-dsa-906.wml
-dsa-907.wml
-dsa-908.wml
-dsa-909.wml
-dsa-910.wml
-dsa-911.wml
-dsa-912.wml
-dsa-913.wml
-dsa-914.wml
-dsa-915.wml
-dsa-916.wml
-dsa-917.wml
-dsa-918.wml
-dsa-919.wml
-dsa-920.wml
-dsa-921.wml
-dsa-922.wml
-dsa-923.wml
diff --git a/portuguese/security/2005/Makefile b/portuguese/security/2005/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2005/dsa-622.wml b/portuguese/security/2005/dsa-622.wml
deleted file mode 100644
index 36c1903fd60..00000000000
--- a/portuguese/security/2005/dsa-622.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança Debian
-descobriu vários usos de arquivos
-temporários que poderiam levar à reescrita de arquivos arbitrários
-através de um ataque por link simbólico.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 21.8-3.</p>
-
-<p>A distribuição instável (sid) não contém este pacote.</p>
-
-<p>Nós recomendamos que você atualize seu pacote htmlheadline.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-622.data"
diff --git a/portuguese/security/2005/dsa-623.wml b/portuguese/security/2005/dsa-623.wml
deleted file mode 100644
index 25956a53eba..00000000000
--- a/portuguese/security/2005/dsa-623.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jonathan Rockway descobriu um estouro de buffer no nasm, o
-assembler x86 de propósito geral, que poderia levar à execução
-de código arbitrário durante a compilação de um arquivo fonte
-assembly malicioso.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.98.28cvs-1woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.98.38-1.1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote nasm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-623.data"
diff --git a/portuguese/security/2005/dsa-624.wml b/portuguese/security/2005/dsa-624.wml
deleted file mode 100644
index a95c0b3c510..00000000000
--- a/portuguese/security/2005/dsa-624.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Um buffer overflow foi descoberto no zip, o compactador para
-arquivos .zip. O programa não verificava o tamanho do path
-resultante enquanto fazia compressão de pastas recursivamente,
-podendo sobrescrever a memória. Uma pessoa maliciosa poderia
-convencer o usuário a criar um arquivo contendo um path de nome
-preparado especialmente, levando à execução de código arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.30-5woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.30-8.</p>
-
-<p>Nós recomendamos que você atualize seu pacote zip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-624.data"
diff --git a/portuguese/security/2005/dsa-625.wml b/portuguese/security/2005/dsa-625.wml
deleted file mode 100644
index f482d11b2b3..00000000000
--- a/portuguese/security/2005/dsa-625.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Danny Lungstrom descobriu dois estouros de buffer no pcal,
-um programa para gerar calendários Postscript, que poderia levar
-à execução de código arbitrário durante a compilação de um calendário.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 4.7-8woody1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 4.8.0-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote pcal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-625.data"
diff --git a/portuguese/security/2005/dsa-626.wml b/portuguese/security/2005/dsa-626.wml
deleted file mode 100644
index 6d6e636c608..00000000000
--- a/portuguese/security/2005/dsa-626.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d"
-<define-tag description>entrada não-sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Dmitry V. Levin descobriu um estouro de buffer na libtiff,
-a biblioteca "Tag Image File Format" para processamento de
-arquivos gráficos TIFF. É possível quebrar a aplicação lendo
-um arquivo TIFF, e talvez também executar código arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.5.5-6.woody5.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 3.6.1-5.</p>
-
-<p>Nós recomendamos que você atualize seu pacote libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-626.data"
diff --git a/portuguese/security/2005/dsa-627.wml b/portuguese/security/2005/dsa-627.wml
deleted file mode 100644
index 53d7d9ec366..00000000000
--- a/portuguese/security/2005/dsa-627.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048"
-<define-tag description>entrada não-sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Uma vulnerabilidade de script cross-site foi descoberta no namazu2,
-um sistema de procura de texto completo. Um atacante poderia preparar
-entrada especialmente preparada que não seria sanitizada pelo namazu2
-e, assim, exibida totalmente para a vítima.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.0.10-1woody3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.0.14-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote namazu2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-627.data"
diff --git a/portuguese/security/2005/dsa-628.wml b/portuguese/security/2005/dsa-628.wml
deleted file mode 100644
index f6ad5a9269f..00000000000
--- a/portuguese/security/2005/dsa-628.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouros de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Pavel Kankovsky descobriu que vários estouros encontrados na
-biblioteca libXpm também estavam presentes na imlib e na imlib2,
-bibliotecas de imagens para X11. Um atacante poderia criar cuidadosamente
-uma imagem de modo a fazer uma aplicação ligada à imlib ou imlib2
-executar código arbitrário quando o arquivo fosse aberto por uma
-vítima. O projeto Common Vulnerabilities and Exposures identificou
-os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
-
- <p>Vários estouros de buffer baseados em heap. Nenhum código similar
- está presente na imlib2.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
-
- <p>Vários estouros de inteiro na biblioteca imlib.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.0.5-2woody2.</p>
-
-<p>Na distribuição instável (sid), estes problemas serão corrigidos
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-628.data"
diff --git a/portuguese/security/2005/dsa-629.wml b/portuguese/security/2005/dsa-629.wml
deleted file mode 100644
index d9f36e328a6..00000000000
--- a/portuguese/security/2005/dsa-629.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Um estouro de buffer foi descoberto na biblioteca de
-administração Kerberos 5 do MIT (libkadm5srv), podendo levar
-à execução de código arbitrário através de sua exploração por
-um usuário autenticado, não necessariamente com privilégios
-administrativos.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.2.4-5woody7.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.3.6-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-629.data"
diff --git a/portuguese/security/2005/dsa-630.wml b/portuguese/security/2005/dsa-630.wml
deleted file mode 100644
index cdc2dfaf499..00000000000
--- a/portuguese/security/2005/dsa-630.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b"
-<define-tag description>diretório temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Jeroen van Wolffelaar descobriu um problema no lintian, o
-verificador de pacotes do Debian. O programa remove o diretório de
-trabalho mesmo que ele não tenha sido criado no início do programa,
-podendo remover um arquivo ou diretório não-relacionado que um usuário
-malicioso poderia inserir através de um ataque de link simbólico.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.20.17.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.23.6.</p>
-
-<p>Nós recomendamos que você atualize seu pacote lintian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-630.data"
diff --git a/portuguese/security/2005/dsa-631.wml b/portuguese/security/2005/dsa-631.wml
deleted file mode 100644
index 2280c37e305..00000000000
--- a/portuguese/security/2005/dsa-631.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000"
-<define-tag description>entrada não-sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Thiago Macieira descobriu uma vulnerabilidade na biblioteca
-kioslave, parte do kdelibs, que permite a um atacante remoto
-executar comandos FTP arbitrários através de uma URL ftp://
-que contém uma nova linha codificada antes do comando FTP.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.2.2-13.woody.13.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote kdelibs3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-631.data"
diff --git a/portuguese/security/2005/dsa-632.wml b/portuguese/security/2005/dsa-632.wml
deleted file mode 100644
index b3204fd9694..00000000000
--- a/portuguese/security/2005/dsa-632.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Stephen Dranger descobriu um estouro de buffer no linpopup,
-um porte X11 do winpopup, rodando via samba, que poderia levar
-a execução de código arbitrário ao exibir uma mensagem criada
-maliciosamente.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.2.0-2woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.2.0-7.</p>
-
-<p>Nós recomendamos que você atualize seu pacote linpopup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-632.data"
diff --git a/portuguese/security/2005/dsa-633.wml b/portuguese/security/2005/dsa-633.wml
deleted file mode 100644
index 1de5f6b20e5..00000000000
--- a/portuguese/security/2005/dsa-633.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Peter Samuelson, mantenedor original do bmw, um visualizador
-PostScript para SVGAlib, descobriu que os arquivos temporários eram
-criados de modo inseguro. Um usuário local malicioso poderia fazer
-arquivos arbitrários serem sobrescritos através de um ataque de
-link simbólico.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.2-14.2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.2-17.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes bmv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-633.data"
diff --git a/portuguese/security/2005/dsa-634.wml b/portuguese/security/2005/dsa-634.wml
deleted file mode 100644
index 976a4185fc6..00000000000
--- a/portuguese/security/2005/dsa-634.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de"
-<define-tag description>validação de nome de host e usuário fraca</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier descobriu uma vulnerabilidade no subsistema de
-autorização do hylafax, um sistema de fax cliente/servidor flexível.
-Um usuário local ou remoto poderia obter acesso não-autorizado ao
-sistema de fax adivinhando o conteúdo do banco de dados hosts.hfaxd.</p>
-
-<p>Algumas instalações do hylafax podem utilizar a validação fraca
-de nomes de hosts e usuários para usos autorizados. Por exemplo,
-entradas em hosts.hfaxd que podem ser comuns:</p>
-
-<pre>
- 192.168.0
- username:uid:pass:adminpass
- user@host
-</pre>
-
-<p>Após a atualização, estas entradas terão que ser modificadas para
-continuarem a funcionar. Respectivamente, as entradas corretas
-seriam:</p>
-
-<pre>
- 192.168.0.[0-9]+
- username@:uid:pass:adminpass
- user@host
-</pre>
-
-<p>A não ser que tal combinação de "username" com "otherusername" e "host"
-com "hostname" seja desejada, o modo correto destas entradas deve
-incluir o delimitador e marcas desta forma:</p>
-
-<pre>
- @192.168.0.[0-9]+$
- ^username@:uid:pass:adminpass
- ^user@host$
-</pre>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 4.1.1-3.1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 4.2.1-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-634.data"
diff --git a/portuguese/security/2005/dsa-635.wml b/portuguese/security/2005/dsa-635.wml
deleted file mode 100644
index db3f5bb42c3..00000000000
--- a/portuguese/security/2005/dsa-635.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Philip Hazel anunciou um estouro de buffer na função host_aton do
-exim, o agente de transporte de mensagens (MTA) padrão do Debian,
-que pode levar à execução de código arbitrário através de um
-endereço IPv6 ilegal.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.35-1woody4.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 3.36-13 do exim e 4.34-10 do exim4.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes exim e exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-635.data"
diff --git a/portuguese/security/2005/dsa-636.wml b/portuguese/security/2005/dsa-636.wml
deleted file mode 100644
index fe083a238eb..00000000000
--- a/portuguese/security/2005/dsa-636.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Vários usos inseguros de arquivos temporários foram descobertos nos
-scripts de suporte do pacote libc6 que fornece a biblioteca c para
-um sistema GNU/Linux. Os desenvolvedores do Trustix descobriram que
-o script catchsegv usa arquivos temporários inseguros. Desenvolvedores
-do Openwall descobriram arquivos temporários inseguros no script
-glibcbug. Estes scripts são vulneráveis à ataques de link simbólico.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.2.5-11.8.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 2.3.2.ds1-20.</p>
-
-<p>Nós recomendamos que você atualize seu pacote libc6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-636.data"
diff --git a/portuguese/security/2005/dsa-637.wml b/portuguese/security/2005/dsa-637.wml
deleted file mode 100644
index 6526844945d..00000000000
--- a/portuguese/security/2005/dsa-637.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Philip Hazel anunciou um estouro de buffer na função host_aton
-no exim-tls, a versão do agente de transporte de mensagens (MTA)
-padrão do Debian con SSL habilitado, que pode levar à execução de
-código arbitrário através de um endereço IPv6 ilegal.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.35-3woody3.</p>
-
-<p>Este pacote não existe mais na distribuição instável (sid).</p>
-
-<p>Nós recomendamos que você atualize seu pacote exim-tls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-637.data"
diff --git a/portuguese/security/2005/dsa-638.wml b/portuguese/security/2005/dsa-638.wml
deleted file mode 100644
index b942e6a5ef8..00000000000
--- a/portuguese/security/2005/dsa-638.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>"jaguar" descobriu dois problemas relevantes à segurança no gopherd,
-o servidor Gopher que é parte do pacote gopher no Debian. O projeto
-Common Vulnerabilities and Exposures identificou as seguintes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
-
- <p>Um estouro de buffer pode acontecer ao enviar conteúdos de um
- tamanho especialmente calculado.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
-
- <p>Uma vulnerabilidade de formato de string foi encontrada na rotina de
- log.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 3.0.3woody2.</p>
-
-<p>A distribuição instável (sid) não contém o pacote gopherd. Ele foi
-substituído pelo Pygopherd.</p>
-
-<p>Nós recomendamos que você atualize seu pacote gopherd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-638.data"
diff --git a/portuguese/security/2005/dsa-639.wml b/portuguese/security/2005/dsa-639.wml
deleted file mode 100644
index c16b82bc379..00000000000
--- a/portuguese/security/2005/dsa-639.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Andrew V. Samoilov notou que várias correções de bugs que foram
-aplicados ao código fonte do mc, o midnight commander, um navegador
-e gerenciador de arquivos, por seus desenvolvedores, não foram portados
-para versão atual do mc que o Debian distribui na versão estável. O
-projeto Common Vulnerabilities and Exposures identificou as seguintes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
-
- <p>Várias vulnerabilidades de formato de string</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
-
- <p>Vários estouros de buffer</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
-
- <p>Uma vulnerabilidade de laço infinito</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
-
- <p>Negação de serviço através de cabeçalho de seção corrompido</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
-
- <p>Negação de serviço por referência a null</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
-
- <p>Limpeza de memória não-alocada</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
-
- <p>Negação de serviço pelo uso de memória já liberada</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
-
- <p>Negação de serviço pela manipulação de handles de arquivos
- não-existentes</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
-
- <p>Execução de programa não-intencionada por demarcação insegura de nome
- de arquivo</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
-
- <p>Negação de serviço por buffer underflow</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 4.5.55-1.2woody5.</p>
-
-<p>Na distribuição instável (sid), estes problemas já devem ter
-sido corrigidos, já que elas foram portadas das versões atuais.</p>
-
-<p>Nós recomendamos que você atualize seu pacote mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-639.data"
diff --git a/portuguese/security/2005/dsa-640.wml b/portuguese/security/2005/dsa-640.wml
deleted file mode 100644
index d5b83760b5b..00000000000
--- a/portuguese/security/2005/dsa-640.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu um estouro de buffer no xatitv,
-um dos programas no pacote gatos, que é usado para exibir vídeos
-com certas placas ATI. xatitv é instalado setuid root
-para ganhar acesso direto ao hardware de vídeo.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.0.5-6woody3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.0.5-15.</p>
-
-<p>Nós recomendamos que você atualize seu pacote gatos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-640.data"
diff --git a/portuguese/security/2005/dsa-641.wml b/portuguese/security/2005/dsa-641.wml
deleted file mode 100644
index 4bcd29fa8c2..00000000000
--- a/portuguese/security/2005/dsa-641.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu que o playmidi, um reprodutor de MIDI,
-contém um programa setuid root com um estouro de buffer que pode
-ser explorado por um atacante local.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.4-4woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.4debian-3.</p>
-
-<p>Nós recomendamos que você atualize seu pacote playmidi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-641.data"
diff --git a/portuguese/security/2005/dsa-642.wml b/portuguese/security/2005/dsa-642.wml
deleted file mode 100644
index ebedca827f4..00000000000
--- a/portuguese/security/2005/dsa-642.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no gallery, um álbum
-de fotos baseado na web escrito em PHP4. O projeto Common
-Vulnerabilities and Exposures identificou as seguintes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
-
- <p>Jim Paris descobriu um vulnerabilidade de script cross-site
- que permite que código seja inserido usando URLs formadas
- especialmente.</p>
-
-<li>CVE-NOMATCH
-
- <p>Os desenvolvedores do gallery corrigiram vários casos de possíveis
- injeções de variáveis que poderiam levar o gallery a ações
- não-intencionadas, como vazar o banco de dados de senhas.</p>
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.2.5-8woody3.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.4.4-pl4-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-642.data"
diff --git a/portuguese/security/2005/dsa-643.wml b/portuguese/security/2005/dsa-643.wml
deleted file mode 100644
index d762e6095ca..00000000000
--- a/portuguese/security/2005/dsa-643.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>"jaguar" do Projeto de Auditoria de Segurança Debian descobriu
-vários estouros de buffer no queue, um sistema de balanceamento
-de carga transparente.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.30.1-4woody2.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.30.1-5.</p>
-
-<p>Nós recomendamos que você atualize seu pacote queue.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-643.data"
diff --git a/portuguese/security/2005/dsa-644.wml b/portuguese/security/2005/dsa-644.wml
deleted file mode 100644
index 6b598000083..00000000000
--- a/portuguese/security/2005/dsa-644.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Danny Lungstrom descobriu uma vulnerabilidade no chbg, uma
-ferramenta para mudar as figuras de fundo. Um arquivo de
-configuração/cenário criado maliciosamente poderia estourar
-um buffer e levar à execução de código arbitrário no
-computador da vítima.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.5-1woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.5-4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote chbg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-644.data"
diff --git a/portuguese/security/2005/dsa-645.wml b/portuguese/security/2005/dsa-645.wml
deleted file mode 100644
index f5708733150..00000000000
--- a/portuguese/security/2005/dsa-645.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE relatou um estouro de buffer no xpdf, a suíte para
-portable document format (PDF - Formato Portável de Documento).
-Código similar está prsente na parte de processamento PDF do
-CUPS. um arquivo PDF malicioso poderia explorar este problema,
-resultando na execução de código arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.1.14-5woody12.</p>
-
-<p>Na distribuição instável (sid), o CUPSYS não usa mais sua
-própria variante xpdf, usando xpdf-utils ao invés disto.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-645.data"
diff --git a/portuguese/security/2005/dsa-646.wml b/portuguese/security/2005/dsa-646.wml
deleted file mode 100644
index 6b4396be8c3..00000000000
--- a/portuguese/security/2005/dsa-646.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Andrei Nigmatulin descobriu um estouro de buffer no módulo de
-decodificação de imagem PSD do ImageMagick, uma biblioteca de
-manipulação de imagem muito usada. A exploração remota com uma
-imagem cuidadosamente criada poderia levar à execução de código
-arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 5.4.4.5-1woody5.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 6.0.6.2-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-646.data"
diff --git a/portuguese/security/2005/dsa-647.wml b/portuguese/security/2005/dsa-647.wml
deleted file mode 100644
index 450a1bc53ca..00000000000
--- a/portuguese/security/2005/dsa-647.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernandez-Sanguino Peña do Projeto de Auditoria de Segurança
-Debian descobriu uma vulnerabilidade de arquivo temporário no script
-mysqlaccess do MySQL que pode permitir a um usuário não privilegiado
-fazer o root sobrescrever arquivos arbitrários através de um
-ataque de link simbólico e também poderia revelar o conteúdo
-de um arquivo temporário que poderia conter informações sensíveis.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.23.49-8.9.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 4.0.23-3 do mysql-dfsg e na versão 4.1.8a-6 do
-mysql-dfsg-4.1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-647.data"
diff --git a/portuguese/security/2005/dsa-648.wml b/portuguese/security/2005/dsa-648.wml
deleted file mode 100644
index a1fe01ff901..00000000000
--- a/portuguese/security/2005/dsa-648.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE relatou um estouro de buffer no xpdf, a suíte do
-portable document format (PDF - Formato Portável de Documento).
-um arquivo PDF malicioso poderia explorar este problema,
-resultando na execução de código arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.00-3.4.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 3.00-12.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-648.data"
diff --git a/portuguese/security/2005/dsa-649.wml b/portuguese/security/2005/dsa-649.wml
deleted file mode 100644
index 7651ff4ad21..00000000000
--- a/portuguese/security/2005/dsa-649.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Um estouro de buffer foi descoberto no xtrlock, um programa de
-trava X minimalista, que pode ser explorado por um atacante malicioso
-para quebrar o programa de traba e ganhar controle da sessão
-desktop.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.0-6woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.0-9.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xtrlock.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-649.data"
diff --git a/portuguese/security/2005/dsa-650.wml b/portuguese/security/2005/dsa-650.wml
deleted file mode 100644
index c35a9f50b58..00000000000
--- a/portuguese/security/2005/dsa-650.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>sanitização de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descobriu que devido à ausência da sanitização
-de entrada no diatheke, um script CGI para fazer e navegar um
-website sobre a bíblia, é possível executar comandos arbitrários
-através de uma URL criada com este fim.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.5.3-3woody2.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote diatheke.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-650.data"
diff --git a/portuguese/security/2005/dsa-651.wml b/portuguese/security/2005/dsa-651.wml
deleted file mode 100644
index a534c5eeb50..00000000000
--- a/portuguese/security/2005/dsa-651.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouro de buffer, estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no Squid, o cache de
-objetos da internet, proxy WWW com cache popular. O projeto
-Common Vulnerabilities and Exposures identificou as seguintes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
-
- <p>"infamous41md" descobriu um estouro de buffer no analisador para
- respostas Gopher que poderia levar à corrupção da memória e
- geralmente quebrar o Squid.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
-
- <p>"infamous41md" descobriu um estouro de inteiro no receptor de
- mensagens WCCP (Web Cache Communication Protocol - Protocolo de
- Comunicação de Cache Web). Um atacante poderia enviar um datagrama
- UDP preparado especialmente para fazer o Squid quebrar.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.4.6-2woody5.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 2.5.7-4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-651.data"
diff --git a/portuguese/security/2005/dsa-652.wml b/portuguese/security/2005/dsa-652.wml
deleted file mode 100644
index ec18cff3f49..00000000000
--- a/portuguese/security/2005/dsa-652.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no unarj, um utilitário
-não livre para arquivos compactados ARJ. O projeto Common Vulnerabilities
-and Exposures identificou as seguintes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
-
- <p>Um estouro de buffer foi descoberto quando lidando com nomes
- de arquivos grandes contidos em um arquivo. Um atacante poderia
- criar um arquivo especial que poderia levar o unarj a travar ou
- possivelmente executar código arbitrário ao ser descompactado
- pela vítima.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
-
- <p>Uma vulnerabilidade de travessia de diretório foi encontrada,
- de modo que um atacante poderia criar um arquivo especial que
- levaria à criação de arquivos no diretório pai ao ser
- descompactado por uma vítima. Quando usado recursivamente,
- esta vulnerabilidade poderia ser usada para sobrescrever
- arquivos críticos ao sistema e programas.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.43-3woody1.</p>
-
-<p>Na distribuição instável (sid) estes problemas não se aplicam,
-já que unstable/non-free não contém o pacote unarj.</p>
-
-<p>Nós recomendamos que você atualize seu pacote unarj.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-652.data"
diff --git a/portuguese/security/2005/dsa-653.wml b/portuguese/security/2005/dsa-653.wml
deleted file mode 100644
index 4feed89a59b..00000000000
--- a/portuguese/security/2005/dsa-653.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Um estouro de buffer foi detectado no anatomista X11 do ethereal,
-um analisador de tráfico de rede muito usado. Um atacante remoto
-poderia estourar um buffer usando um pacote IP criado para este
-fim. Mais problemas que não se aplicam à versão no woody também foram
-encontrados e corrigidos no sid.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.9.4-1woody11.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.10.9-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-653.data"
diff --git a/portuguese/security/2005/dsa-654.wml b/portuguese/security/2005/dsa-654.wml
deleted file mode 100644
index f7105cab032..00000000000
--- a/portuguese/security/2005/dsa-654.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu vários problemas relativos à segurança no
-enscript, um programa para converter texto ASCII em Postscript e outros
-formatos. O projeto Common Vulnerabilities and Exposures identificou
-as seguintes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
-
- <p>Entrada não-sanitizada pode causar a execução de comandos
- arbitrários através do suporte a pipe EPSF. Este suporte foi
- desabilitado, inclusive pelos desenvolvedores originais.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
-
- <p>Devido à falta de sanitização de nomes de arquivos é possível
- que um nome de arquivo criado especialmente possa levar a
- execução de código arbitrário.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
-
- <p>Vários estouros de buffer podem fazer o programa quebrar.</p>
-
-</ul>
-
-<p>Geralmente, o enscript é executado apenas localmente, mas como ele é
-executado dentro do viewcvs alguns dos problemas mencionados acima podem
-ser facilmente transformadas em vulnerabilidade remota.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.6.3-1.3.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.6.4-6.</p>
-
-<p>Nós recomendamos que você atualize seu pacote enscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-654.data"
diff --git a/portuguese/security/2005/dsa-655.wml b/portuguese/security/2005/dsa-655.wml
deleted file mode 100644
index 39c61aef865..00000000000
--- a/portuguese/security/2005/dsa-655.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>liberação de privilégios ausente</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu que o zhcon, um sistema de console CJK rápido
-que usa o framebuffer Linux, acessa um arquivo de configuração
-controlável pelo usuário com privilégios elevados. Portanto, é
-possível ler arquivos arbitrários.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.2-4woody3.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote zhcon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-655.data"
diff --git a/portuguese/security/2005/dsa-656.wml b/portuguese/security/2005/dsa-656.wml
deleted file mode 100644
index c7c188cf8ac..00000000000
--- a/portuguese/security/2005/dsa-656.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>acesso inseguro a arquivo</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña da Equipe de Auditoria de Segurança
-Debian descobriu que o daemon vdr, usado por gravadores
-de discos de vídeo para placas DVB pode sobrescrever arquivos
-arbitrários.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.0.0-1woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.2.6-6.</p>
-
-<p>Nós recomendamos que você atualize seu pacote vdr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-656.data"
diff --git a/portuguese/security/2005/dsa-657.wml b/portuguese/security/2005/dsa-657.wml
deleted file mode 100644
index c6543ce6196..00000000000
--- a/portuguese/security/2005/dsa-657.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Um estouro de heap foi descoberto no decodificador de subimagens
-de DVD da xine-lib. Um atacante poderia fazer código arbitrário ser
-executado no host da vítima fornecendo um MPEG malicioso. Pode ser
-explorado remotamente enganando usuários para que estes visualizem
-um stream malicioso pela rede.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.9.8-2woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1-rc6a-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libxine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-657.data"
diff --git a/portuguese/security/2005/dsa-658.wml b/portuguese/security/2005/dsa-658.wml
deleted file mode 100644
index 092a48c668e..00000000000
--- a/portuguese/security/2005/dsa-658.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña da Equipe de Auditoria de Segurança
-Debian descobriu que a biblioteca DBI, a interface a banco de dados do
-Perl5, cria um arquivo PID temporário de modo inseguro. Isto pode ser
-explorado por um usuário malicioso para sobrescrever arquivos
-arbitrários da pessoa executando as partes da biblioteca.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.21-2woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.46-6.</p>
-
-<p>Nós recomendamos que você atualize seu pacote libdbi-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-658.data"
diff --git a/portuguese/security/2005/dsa-659.wml b/portuguese/security/2005/dsa-659.wml
deleted file mode 100644
index 93533062e6d..00000000000
--- a/portuguese/security/2005/dsa-659.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>vazamento de informação, underflow de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Dois problemas foram descobertos no pacote libpam-radius-auth,
-o módulo de autenticação PAM para RADIUS. O Common Vulnerabilities
-and Exposures Project identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
-
- <p>O pacote Debian instalava acidentalmente seu arquivo de
- configuração /etc/pam_radius_auth.conf legível por todos.
- Ele poderia conter segredos que todos os usuários locais poderiam
- ler caso o administrador não tivesse ajustado as permissões do
- arquivo. Este problema é específico do Debian.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
-
- <p>Leon Juranic descobriu um underflow de inteiro no módulo
- mod_auth_radius do Apache, que também está presente na
- libpam-radius-auth.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.3.14-1.3.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.3.16-3.</p>
-
-<p>Nós recomendamos que você atualize seu pacote libpam-radius-auth.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-659.data"
diff --git a/portuguese/security/2005/dsa-660.wml b/portuguese/security/2005/dsa-660.wml
deleted file mode 100644
index 1470315edc7..00000000000
--- a/portuguese/security/2005/dsa-660.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>verificação de valor de retorno ausente</define-tag>
-<define-tag moreinfo>
-<p>Raphaël Enrici descobriu que o protetor de tela do KDE pode quebrar
-em dadas circunstâncias locais. Isto pode ser explorado por um
-atacante com acesso físico à estação de trabalho para tomar
-a sessão desktop.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.2.2-14.9.</p>
-
-<p>Este problema foi corrigido pelo desenvolvedor no KDE 3.0.5
-e, portanto, já foi corrigido nas distribuições instável (sid)
-e testing (sarge).</p>
-
-<p>Nós recomendamos que você atualize seu pacote kscreensaver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-660.data"
diff --git a/portuguese/security/2005/dsa-661.wml b/portuguese/security/2005/dsa-661.wml
deleted file mode 100644
index e5e1ff1d0b3..00000000000
--- a/portuguese/security/2005/dsa-661.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Dan McMahill notou que nosso alerta DSA 661-1 não corrigiu o
-problema de vários arquivos inseguros; por isso, esta atualização.
-Segue abaixo o texto do alerta original:</p>
-
-<blockquote>
-<p>Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança
-Debian descobriu que f2c e fc, ambos parte do pacote f2c, um tradutor
-de fortran 77 para C/C++, abre arquivos temporários inseguramente e,
-portanto, é vulnerável a um ataque por link simbólico. O Common
-Vulnerabilities and Exposures project identificou as seguintes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
-
- <p>Vários arquivos temporários inseguros no tradutor f2c.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
-
- <p>Dois arquivos temporários inseguros no script f2.</p>
-
-</ul>
-</blockquote>
-
-<p>Na distribuição estável (woody), e todas as outras incluindo a testing,
-este problema foi corrigido na versão 20010821-3.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote f2c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-661.data"
diff --git a/portuguese/security/2005/dsa-662.wml b/portuguese/security/2005/dsa-662.wml
deleted file mode 100644
index 68ff3188b3d..00000000000
--- a/portuguese/security/2005/dsa-662.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Andrew Archibald descobriu que a última atualização do squirrelmail que
-deveria corrigir vários problemas causou uma regressão que aparecia
-quando o usuário chega ao limite de tempo de uma sessão. O alerta
-original segue abaixo:</p>
-
-<blockquote>
-<p>Várias vulnerabilidades foram descobertas no Squirrelmail, um
-sistema de webmail muito usado. O Common Vulnerabilities and
-Exposures project identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
-
- <p>Os desenvolvedores notaram que uma variável não-sanitizada
- poderia levar à cross site scripting.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
-
- <p>Grant Hollingworth descobriu que sob dadas circunstâncias
- a manipulação de URL poderia levar à execução de código
- arbitrário com os privilégios de www-data. Este problema
- existe somente na versão 1.2.6 do Squirrelmail.</p>
-
-</ul>
-</blockquote>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.2.6-3.</p>
-
-<p>Na distribuição instável (sid), o problema que a afeta foi
-corrigido na versão 1.4.4-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-662.data"
diff --git a/portuguese/security/2005/dsa-663.wml b/portuguese/security/2005/dsa-663.wml
deleted file mode 100644
index c4561ed7588..00000000000
--- a/portuguese/security/2005/dsa-663.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Vários estouros de buffer foram descobertos no prozilla, um
-acelerador de download multi-thread, que poderiam ser explorados
-por um atacante remoto para executar código arbitrário no
-computador da vítima. Um exploit para o prozilla já foi
-disseminado.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.3.6-3woody1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.3.7.3-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote prozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-663.data"
diff --git a/portuguese/security/2005/dsa-664.wml b/portuguese/security/2005/dsa-664.wml
deleted file mode 100644
index 1b7bfd7199b..00000000000
--- a/portuguese/security/2005/dsa-664.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08"
-<define-tag description>permissões de arquivo quebradas</define-tag>
-<define-tag moreinfo>
-<p>Foi descoberto que o cpio, um programa para gerenciar arquivos
-(coleções) de arquivos, cria arquivos de saída com permissões erradas
-com -O e -F, devido a uma umask zerada, permitindo a usuários
-locais ler ou sobrescrever estes arquivos.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.4.2-39woody1.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-664.data"
diff --git a/portuguese/security/2005/dsa-665.wml b/portuguese/security/2005/dsa-665.wml
deleted file mode 100644
index 2ba886c008c..00000000000
--- a/portuguese/security/2005/dsa-665.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>liberação de privilégio ausente</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu vários bugs no ncpfs que fornece utilitários
-para usar recursos de servidores NetWare, um dos quais também se
-aplica à distribuição Debian estável. Devido ao acesso a um arquivo
-de configuração sem verificações usando permissões de root, é
-possível ler arquivos arbitrários.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.2.0.18-10woody2.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote ncpfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-665.data"
diff --git a/portuguese/security/2005/dsa-666.wml b/portuguese/security/2005/dsa-666.wml
deleted file mode 100644
index 505c2cda54e..00000000000
--- a/portuguese/security/2005/dsa-666.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808"
-<define-tag description>falha de design</define-tag>
-<define-tag moreinfo>
-<p>A equipe de desenvolvimento do Python descobriu uma falha em sua
-linguagem. O módulo de biblioteca SimpleXMLRPCServer poderia permitir
-a atacantes remotos acesso não-intencional a detalhes internos do
-objeto registrado, seu módulo ou, possivelmente, outros módulos.
-A falha afeta somente servidores XML-RPC Python que usam o método
-register_instance() para registrar um objeto sem o método
-_dispatch(). Servidores usando apenas register_function()
-não são afetados.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.2.1-4.7. Nenhuma outra versão do Python no woody é
-afetada.</p>
-
-<p>Para as distribuições testing (sarge) e instável (sid), a
-seguinte matriz explica que versão conterá as correções em
-qual versão:</p>
-
-<table border="1" cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>testing</th>
- <th>instável</th>
- </tr>
- <tr>
- <td>Python 2.2</td>
- <td>2.2.3-14</td>
- <td>2.2.3-14</td>
- </tr>
- <tr>
- <td>Python 2.3</td>
- <td>2.3.4-20</td>
- <td>2.3.4+2.3.5c1-2</td>
- </tr>
- <tr>
- <td>Python 2.4</td>
- <td>2.4-5</td>
- <td>2.4-5</td>
- </tr>
-</table>
-
-<p>Nós recomendamos que você atualize seus pacote Python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-666.data"
diff --git a/portuguese/security/2005/dsa-667.wml b/portuguese/security/2005/dsa-667.wml
deleted file mode 100644
index e31ef9fb1a3..00000000000
--- a/portuguese/security/2005/dsa-667.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no Squid, o cache de
-objetos da internet, o popular proxy WWW com cache. O Common
-Vulnerabilities and Exposures project identificou as seguintes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
-
- <p>LDAP é muito permissivo em relação a espaços nos filtros de
- busca e isto pode ser abusado para efetuar log in usando
- várias variantes do nome de usuário, possivelmente passando
- por controles de acesso ou confundindo o sistema de contas.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
-
- <p>Poluição/envenenamento de cache por divisão de resposta HTTP
- foi descoberta.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
-
- <p>O significado dos controles de acesso torna-se bem confuso
- se alguma das listas de controle de acessos (ACLs) for declarada
- vazia, sem nenhum membro.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
-
- <p>o argumento length (tamanho) da chamada WCCP recvfrom() é maior
- do que deveria. um atacante poderia enviar um pacote WCCP mais largo
- que o normal que poderia estourar o buffer.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.4.6-2woody6.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 2.5.7-7.</p>
-
-<p>Nós recomendamos que você atualize seu pacote squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-667.data"
diff --git a/portuguese/security/2005/dsa-668.wml b/portuguese/security/2005/dsa-668.wml
deleted file mode 100644
index 1ff6231f111..00000000000
--- a/portuguese/security/2005/dsa-668.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd"
-<define-tag description>privilege escalation</define-tag>
-<define-tag moreinfo>
-<p>John Heasman and others discovered a bug in the PostgreSQL engine
-which would allow any user load an arbitrary local library into it.</p>
-
-<p>For the stable distribution (woody) this problem has been fixed in
-version 7.2.1-2woody7.</p>
-
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 7.4.7-1.</p>
-
-<p>We recommend that you upgrade your postgresql packages.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-668.data"
diff --git a/portuguese/security/2005/dsa-669.wml b/portuguese/security/2005/dsa-669.wml
deleted file mode 100644
index a3c5871ffa6..00000000000
--- a/portuguese/security/2005/dsa-669.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no php4 que também se
-aplicam a versão do php3 na distribuição estável Debian. O
-Common Vulnerabilities and Exposures project identificou os
-seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
-
- <p>A funcionalidade memory_limit permite que atacantes remotos
- executem código arbitrário em dadas circunstâncias.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
-
- <p>A função strip_tags não filtra caracteres nulos (\0) dentro de
- nomes de tag enquanto restringe entradas para tags permitidas,
- podendo permitir que tags perigosas sejam processadas por alguns
- navegadores web, podendo levar a vulnerabilidades de
- cross-site scripting (XSS).</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.0.18-23.1woody2.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 3.0.18-27.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes php3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-669.data"
diff --git a/portuguese/security/2005/dsa-670.wml b/portuguese/security/2005/dsa-670.wml
deleted file mode 100644
index 8ffb274abe8..00000000000
--- a/portuguese/security/2005/dsa-670.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descobriu uma vulnerabilidade de formato de string
-no utilitário movemail do Emacs, o editor bem conhecido. Pela conexão
-a um servidor POP malicioso, um atacante poderia executar código
-arbitrário com os privilégios do grupo mail.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 20.7-13.3.</p>
-
-<p>A distribuição instável (sid) não contém mais um pacote Emacs20.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-670.data"
diff --git a/portuguese/security/2005/dsa-671.wml b/portuguese/security/2005/dsa-671.wml
deleted file mode 100644
index 57f6e1572f1..00000000000
--- a/portuguese/security/2005/dsa-671.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descobriu várias vulnerabilidades de formato de
-string no utilitário movemail do Emacs, o editor bem conhecido.
-Pela conexão com um servidor POP malicioso, um atacante poderia
-exevutar código arbitrário com os privilégios do grupo mail.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 21.4.6-8woody2.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 21.4.16-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-671.data"
diff --git a/portuguese/security/2005/dsa-672.wml b/portuguese/security/2005/dsa-672.wml
deleted file mode 100644
index f4ee081528b..00000000000
--- a/portuguese/security/2005/dsa-672.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu que programas ligados a xview estão
-vulneráveis a vários estouros de buffer na biblioteca XView.
-Quando o estouro é ativado em um programa instalado setuid root
-um usuário malicioso poderia, talvez, executar códigos arbitrários
-como usuário privilegiado.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 3.2p1.4-16woody2.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 3.2p1.4-19.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes xview.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-672.data"
diff --git a/portuguese/security/2005/dsa-673.wml b/portuguese/security/2005/dsa-673.wml
deleted file mode 100644
index e041781133b..00000000000
--- a/portuguese/security/2005/dsa-673.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9"
-<define-tag description>estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descobriu um estouro de inteiro em uma aplicação auxiliar
-dentro do Evolution, um suite groupware livre. Um atacante local poderia
-fazer o auxiliar setuid root executar código arbitrário com privilégios
-elevados.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.0.5-1woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.0.3-1.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-673.data"
diff --git a/portuguese/security/2005/dsa-674.wml b/portuguese/security/2005/dsa-674.wml
deleted file mode 100644
index ed51dafe208..00000000000
--- a/portuguese/security/2005/dsa-674.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>script cross-site, travessia de diretório</define-tag>
-<define-tag moreinfo>
-<p>Devido a uma incompatibilidade entre os Python 1.5 e 2.1 a última
-atualização do mailman não rodava mais com o Python 1.5. Este
-problema foi corrigido com este alerta. Este alerta apenas
-atualiza os pacotes atualizados pelo DSA 674-2. A versão na
-instável não foi afetada, já que ela não deveria continuar funcionando
-com o Python 1.5. O texto do alerta original segue abaixo:</p>
-
-<blockquote>
-<p>Dois problemas relacionados à segurança foram encontrados no
-mailman, um gerenciador de lista de discussão GNU baseado em web.
-O Common Vulnerabilities and Exposures project identificou os
-seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
-
- <p>Florian Weimer descobriu uma vulnerabilidade de cross-site
- scripting nas mensagens de erro geradas automaticamente pelo
- mailman. Um atacante poderia criar uma URL contendo JavaScript
- (ou outro conteúdo embutido em HTML) que causaria uma página
- de erro do mailmain que incluiria o código malicioso.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
-
- <p>Vários listmasters notaram acessos não-autorizados a arquivos de
- listas privadas e a própria configuração das listas, incluindo as
- senhas dos usuários. Administradores devem verificar os arquivos
- de log do servidor web por requisições que contém "/...../"
- e o caminho aos arquivos ou configuração. Isto parece afetar
- apenas instalações rodando em servidores web que não removem
- barras, como o Apache 1.3.</p>
-
-</ul>
-</blockquote>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.0.11-1woody11.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 2.1.5-6.</p>
-
-<p>Nós recomendamos que você atualize seu pacote mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-674.data"
diff --git a/portuguese/security/2005/dsa-675.wml b/portuguese/security/2005/dsa-675.wml
deleted file mode 100644
index b65c6bc4091..00000000000
--- a/portuguese/security/2005/dsa-675.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>escalação de privilégios</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu que hztty, um conversor para as codificação
-chinesas GB, Big5 e zW/HZ em uma sessão tty, pode ser levado a
-executar comandos arbitrários com os privilégios do grupo utmp.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.0-5.2woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.0-6.1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote hztty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-675.data"
diff --git a/portuguese/security/2005/dsa-676.wml b/portuguese/security/2005/dsa-676.wml
deleted file mode 100644
index 322adf93562..00000000000
--- a/portuguese/security/2005/dsa-676.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu um estouro de buffer no pcdsvgaview, um
-visualizador de PhotoCD SVGA. xpcd-svga é parte do xpcd e usa a
-svgalib para exibir gráficos no console Linux, precisando de permissões
-de root. Um usuário malicioso poderia estourar um buffer de tamanho fixo,
-podendo levar o programa a executar código arbitrário com privilégios
-elevados.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.08-8woody3.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xpcd-svga imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-676.data"
diff --git a/portuguese/security/2005/dsa-677.wml b/portuguese/security/2005/dsa-677.wml
deleted file mode 100644
index 17afa8e2dc4..00000000000
--- a/portuguese/security/2005/dsa-677.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descobriu que um script de suporte do sympa, um
-gerenciador de lista de discussão, roda setuid sympa e é vulnerável
-a um estouro de buffer. Isto poderia potencialmente levar a
-execução de código arbitrário como usuário sympa.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.3.3-3woody2.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote sympa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-677.data"
diff --git a/portuguese/security/2005/dsa-678.wml b/portuguese/security/2005/dsa-678.wml
deleted file mode 100644
index 45e9ba3f4b7..00000000000
--- a/portuguese/security/2005/dsa-678.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d"
-<define-tag description>validação de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>"Vlad902" descobriu uma vulnerabilidade no programa rwhod
-que pode ser usado para quebrar o processo de espera. O
-de broadcast não é afetado. Esta vulnerabilidade afeta apenas
-arquiteturas "little endian" (como, no Debian: alpha, arm, ia64,
-i386, mipsel, and s390).</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.17-4woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.17-8.</p>
-
-<p>Nós recomendamos que você atualize seu pacote rwhod.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-678.data"
diff --git a/portuguese/security/2005/dsa-679.wml b/portuguese/security/2005/dsa-679.wml
deleted file mode 100644
index b646f62a0be..00000000000
--- a/portuguese/security/2005/dsa-679.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Sean Finney descobriu vários usos de arquivos temporários inseguros
-em toolchain-source, os scripts e código fonte dos binutils e GCC GNU.
-Estes bugs podem permitir a um atacante com conhecimentos mínimos
-enganar o administrador, fazendo-o sobrescrever arquivos arbitrários
-por um ataque de link simbólico. Os problemas existem dentro dos
-scripts específicos do Debian tpkg-*.</p>
-
-<p>Na distribuição estável (woody) estes problemas foram corrigidos
-na versão 3.0.4-1woody1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 3.4-5.</p>
-
-<p>Nós recomendamos que você atualize seu pacote toolchain-source.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-679.data"
diff --git a/portuguese/security/2005/dsa-680.wml b/portuguese/security/2005/dsa-680.wml
deleted file mode 100644
index 1a115c98c4f..00000000000
--- a/portuguese/security/2005/dsa-680.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a"
-<define-tag description>entrada não-sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Michael Krax descobriu uma vulnerabilidade de scripting cross-site
-no ht://dig, um sistema de procura web para uma intranet ou internet
-pequena.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.1.6-3woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 3.1.6-11.</p>
-
-<p>Nós recomendamos que você atualize seu pacote htdig.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-680.data"
diff --git a/portuguese/security/2005/dsa-681.wml b/portuguese/security/2005/dsa-681.wml
deleted file mode 100644
index 3ed43379ddf..00000000000
--- a/portuguese/security/2005/dsa-681.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>escalação de privilégio</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund e Devin Carraway descobriram que o synaesthesia,
-um programa para representar sons visualmente, acessa arquivos
-de configuração e mixer controlados pelos usuários com privilégios
-elevados. Assim, é possível ler arquivos arbitrários.</p>
-
-<p>Para a distribuição estável (woody), este problema foi corrigido
-na versão 2.1-2.1woody3.</p>
-
-<p>Na distribuição testing (sarge) e instável (sid), este problema
-não existe, já que o synaesthesia não é mais instalado setuid root.</p>
-
-<p>Nós recomendamos que você atualize seu pacote synaesthesia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-681.data"
diff --git a/portuguese/security/2005/dsa-682.wml b/portuguese/security/2005/dsa-682.wml
deleted file mode 100644
index a28001c6618..00000000000
--- a/portuguese/security/2005/dsa-682.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>sanitização de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>Em adição ao <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">\
-CAN-2005-0116</a>, mais vulnerabilidades foram encontradas no awstats,
-um analisador de log de servidor web poderoso e rico em recursos, com
-frontend CGI. A falta de sanitização de entrada pode causar a
-execução de comandos arbitrários.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 4.0-0.woody.2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 6.2-1.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-682.data"
diff --git a/portuguese/security/2005/dsa-683.wml b/portuguese/security/2005/dsa-683.wml
deleted file mode 100644
index 542a6856f9c..00000000000
--- a/portuguese/security/2005/dsa-683.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Vários estouros de buffer foram encontrados em PL/PgSQL,
-como parte do engine do PostgreSQL, podendo levar à execução
-de código arbitrário.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 7.2.1-2woody8.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 7.4.7-2.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-683.data"
diff --git a/portuguese/security/2005/dsa-684.wml b/portuguese/security/2005/dsa-684.wml
deleted file mode 100644
index 03f562271b2..00000000000
--- a/portuguese/security/2005/dsa-684.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar do Projeto de Auditoria de Segurança Debian
-descobriu um problema no typespeed, um treinador para digitação
-por toque disfarçado como jogo. Isto poderia levar à execução
-de código arbitrário como grupo games por um atacante local.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.4.1-2.3.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido
-em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-684.data"
diff --git a/portuguese/security/2005/dsa-685.wml b/portuguese/security/2005/dsa-685.wml
deleted file mode 100644
index b78f2d2f868..00000000000
--- a/portuguese/security/2005/dsa-685.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descobriu várias vulnerabilidades de formato
-de string no utilitário movemail do Emacs, o editor bem conhecido.
-Pela conexão com um servidor POP malicioso, um atacante pode
-executar código arbitrário com os privilégios do grupo mail.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 21.2-1woody3.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 21.3+1-9.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-685.data"
diff --git a/portuguese/security/2005/dsa-686.wml b/portuguese/security/2005/dsa-686.wml
deleted file mode 100644
index 36ad48d7589..00000000000
--- a/portuguese/security/2005/dsa-686.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>sanitização de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>Albert Puigsech Galicia descobriu uma vulnerabilidade de travessia
-de diretório em um cliente FTP proprietário (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">\
-CAN-2004-1376</a>), que também está presente no gftp, um cliente FTP em
-GTK+. Um servidor malicioso poderia disponibilizar um nome de arquivo
-criado especialmente, que poderia fazer arquivos arbitrários serem
-sobrescritos ou criados pelo cliente.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.0.11-1woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.0.18-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote gftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-686.data"
diff --git a/portuguese/security/2005/dsa-687.wml b/portuguese/security/2005/dsa-687.wml
deleted file mode 100644
index 4baa525f0d2..00000000000
--- a/portuguese/security/2005/dsa-687.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar do Projeto de Auditoria de Segurança Debian
-descobriu uma vulnerabilidade de formato de string no bidwatcher,
-uma ferramenta para observar e dar lances em leilões do eBay.
-Este problema pode ser ativado remotamente por um servidor web
-do eBay, ou alguém se passando pelo eBay, enviando alguns dados
-de volta. A partir da versão 1.3.17, o programa usa cURL e não está
-mais vulnerável.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido na
-versão 1.3.3-1woody1.</p>
-
-<p>Na distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote bidwatcher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-687.data"
diff --git a/portuguese/security/2005/dsa-688.wml b/portuguese/security/2005/dsa-688.wml
deleted file mode 100644
index 6c4c586d1cc..00000000000
--- a/portuguese/security/2005/dsa-688.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a"
-<define-tag description>sanitização de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>Os desenvolvedores descobriram vários problemas no squid, o
-cache de objetos internet, proxy WWW com cache popular. Um atacante
-remote pode fazer o squid quebrar através de certas respostas DNS.</p>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.4.6-2woody7.</p>
-
-<p>Na distribuição instável (sid), estes problemas estão corrigidos
-na versão 2.5.8-3.</p>
-
-<p>Nós recomendamos que você atualize seu pacote squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-688.data"
diff --git a/portuguese/security/2005/dsa-689.wml b/portuguese/security/2005/dsa-689.wml
deleted file mode 100644
index 43fc955d9d2..00000000000
--- a/portuguese/security/2005/dsa-689.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994"
-<define-tag description>sanitização de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>Graham Dumpleton descobriu uma falha que pode afetar qualquer um
-que esteja usando a função de publicação (publisher handle)
-do mod_python da Apache Software Foundation. Ele permite chamar
-objetos dentre de módulos para torná-los invocáveis a partir de uma URL.
-a falha permite a uma URL cuidadosamente criada obter informações
-extras que não deveria ser visíveis (vazamento de informações).</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.7.8-0.0woody5.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.7.10-4 do libapache-mod-python e na versão 3.1.3-3 do
-libapache2-mod-python.</p>
-
-<p>Nós recomendamos que você atualize seu pacote libapache-mod-python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-689.data"
diff --git a/portuguese/security/2005/dsa-690.wml b/portuguese/security/2005/dsa-690.wml
deleted file mode 100644
index e65d29b6f0e..00000000000
--- a/portuguese/security/2005/dsa-690.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68"
-<define-tag description>sanitização de entrada ausente</define-tag>
-<define-tag moreinfo>
-<p>Bastian Blank descobriu uma vulnerabilidade no bsmtpd, um mailer
-SMTP por batches para sendmail e postfix. Endereços não-sanitizados
-podem levar à execução de comandos arbitrários durante a suposta
-entrega de mensagens.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.3pl8b-12woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.3pl8b-16.</p>
-
-<p>Nós recomendamos que você atualize seu pacote bsmtpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-690.data"
diff --git a/portuguese/security/2005/dsa-691.wml b/portuguese/security/2005/dsa-691.wml
deleted file mode 100644
index f53f302e848..00000000000
--- a/portuguese/security/2005/dsa-691.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no abuse, o porte SDL
-do jogo de ação Abuse. O Common Vulnerabilities and Exposures
-Project identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
-
- <p>Erik Sjölund descobriu vários estouros de buffer no gerenciamento
- de linha de comando, que poderiam levar a execução de código arbitrário
- com privilégios elevados, já que é executado setuid root.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
-
- <p>Steve Kemp descobriu que o abuse cria alguns arquivos sem
- se desfazer dos privilégios, o que poderia levar a criação e
- reescrita de arquivos arbitrários.</p>
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.00+-3woody4.</p>
-
-<p>A distribuição instável (sid) não contém mais o pacote abuse.</p>
-
-<p>Nós recomendamos que você atualize seu pacote abuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-691.data"
diff --git a/portuguese/security/2005/dsa-692.wml b/portuguese/security/2005/dsa-692.wml
deleted file mode 100644
index c68c0887a21..00000000000
--- a/portuguese/security/2005/dsa-692.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327"
-<define-tag description>falha de design</define-tag>
-<define-tag moreinfo>
-<p>A equipe do KDE corrigiu um bug no kppp em 2002, que o iDEFENSE
-descobriu recentemente ser explorável. Abrindo uma quantidade
-suficientemente grande de descritores de arquivos antes de executar
-o kppp que é instalado setuid root, um atacante local poderia tomar
-descritores de arquivos privilegiados.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.2.2-14.7.</p>
-
-<p>As distribuições testing (sarge) e instável (sid) não foram
-afetadas, já que o KDE 3.2 já continha a correção.</p>
-
-<p>Nós recomendamos que você atualize seu pacote kppp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-692.data"
diff --git a/portuguese/security/2005/dsa-693.wml b/portuguese/security/2005/dsa-693.wml
deleted file mode 100644
index fa2b3fb6c8a..00000000000
--- a/portuguese/security/2005/dsa-693.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre descobriu um estouro de buffer no luxman, um clone
-do PacMan baseado em SVGA, que poderia levar à execução de comandos
-arbitrários como root.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.41-17.2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.41-20.</p>
-
-<p>Nós recomendamos que você atualize seu pacote luxman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-693.data"
diff --git a/portuguese/security/2005/dsa-694.wml b/portuguese/security/2005/dsa-694.wml
deleted file mode 100644
index aa7d38f0b15..00000000000
--- a/portuguese/security/2005/dsa-694.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>falta sanitização da entrada, estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no xloadimage, um visualizador
-de imagens para X11. O Common Vulnerabilities and Exposures project
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
-
- <p>Tavis Ormandy da Equipe de Auditoria de Segurança Gentoo Linux
- relatou uma falha ao lidar com imagens compactadas, onde meta-caracteres
- do shell não são corretamente protegidos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
-
- <p>Foi descoberta uma insuficiência na validação das propriedades das
- imagens, podendo resultar em erros no gerenciamento de buffers.</p>
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 4.1-10woody1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 4.1-14.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xloadimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-694.data"
diff --git a/portuguese/security/2005/dsa-695.wml b/portuguese/security/2005/dsa-695.wml
deleted file mode 100644
index 625b08d0438..00000000000
--- a/portuguese/security/2005/dsa-695.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouro de buffer, sanitização de entrada, estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no xli, um visualizador
-de imagens para X11. O Common Vulnerabilities and Exposures project
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
-
- <p>Um estouro de buffer no decodificador para imagens no formato FACES
- poderia ser explorado por um atacante para executar código arbitrário.
- Este problema já foi corrigido no xloadimage no
- <a href="../2001/dsa-069">DSA 069</a>.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
-
- <p>Tavis Ormandy da Equipe de Auditoria de Segurança Gentoo Linux relatou
- uma falha ao lidar com imagens compactadas, onde meta-caracters do
- shell não são adequadamente protegidos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
-
- <p>Foram descobertas insuficiências na validação das propriedades
- das imagens que poderiam resultar em erros de gerenciamento de buffers.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.17.0-11woody1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.17.0-18.</p>
-
-<p>Nós recomendamos que você atualize seu pacote xli.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-695.data"
diff --git a/portuguese/security/2005/dsa-696.wml b/portuguese/security/2005/dsa-696.wml
deleted file mode 100644
index a8a9245a53d..00000000000
--- a/portuguese/security/2005/dsa-696.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6"
-<define-tag description>falha de design</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descobriu outra vulnerabilidade na função File::Path::rmtree
-do perl, uma linguagem de script popular. Quando um proceso está
-deletando uma árvore de diretórios, um usuário diferente poderia
-explorar uma condição de corrida para criar binários setuid nesta
-árvore de diretório, desde que ele já tenha permissões de escrita em
-qualquer subdiretório daquela árvore.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 5.6.1-8.9.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 5.8.4-8.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-696.data"
diff --git a/portuguese/security/2005/dsa-697.wml b/portuguese/security/2005/dsa-697.wml
deleted file mode 100644
index 1b5aafb557f..00000000000
--- a/portuguese/security/2005/dsa-697.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Gaël Delalleau descobriu um estouro de buffer ao lidar com as
-subopções LINEMODE em clientes telnet, podendo levar a
-execução de código arbitrário quando conectado a um servidor
-malicioso.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.17-18woody3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.17-28.</p>
-
-<p>Nós recomendamos que você atualize seu pacote telnet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-697.data"
diff --git a/portuguese/security/2005/dsa-698.wml b/portuguese/security/2005/dsa-698.wml
deleted file mode 100644
index 544321dd9fa..00000000000
--- a/portuguese/security/2005/dsa-698.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Um estouro de buffer não corrigido foi descoberto por Andrew V. Samoilov
-no mc, o midnight commander, um gerenciador e navegador de arquivos.
-Esta atualização também corrige uma regressão do
-<a href="../2004/dsa-497">DSA 497</a>.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 4.5.55-1.2woody6.</p>
-
-<p>Na distribuição instável (sid) este problema já foi corrigido.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-698.data"
diff --git a/portuguese/security/2005/dsa-699.wml b/portuguese/security/2005/dsa-699.wml
deleted file mode 100644
index 048c60f28e9..00000000000
--- a/portuguese/security/2005/dsa-699.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Gaël Delalleau descobriu um estouro de buffer ao lidar com as
-subopções LINEMODE em clientes telnet, podendo levar a execução
-de código arbitrário quando conectado a um servidor malicioso.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 0.17.17+0.1-2woody4.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.17.24+0.1-8.</p>
-
-<p>Nós recomendamos que você atualize seu pacote telnet-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-699.data"
diff --git a/portuguese/security/2005/dsa-700.wml b/portuguese/security/2005/dsa-700.wml
deleted file mode 100644
index bcfad2f05a7..00000000000
--- a/portuguese/security/2005/dsa-700.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>entrada não sanitizada</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar do Projeto de Auditoria de Segurança Debian descobriu
-um problema de cross-site scripting no mailreader, um sistema de
-leitura de e-mail WWW simples, mas poderoso, ao exibir mensagens com
-tipos MIME text/enriched ou text/richtext.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 2.3.29-5woody2.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 2.3.29-11.</p>
-
-<p>Nós recomendamos que você atualize seu pacote mailreader.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-700.data"
diff --git a/portuguese/security/2005/dsa-701.wml b/portuguese/security/2005/dsa-701.wml
deleted file mode 100644
index f934d6126e6..00000000000
--- a/portuguese/security/2005/dsa-701.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7"
-<define-tag description>estouros de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Foi descoberto que a última atualização de segurança para o Samba,
-um servidor de arquivos e impressoras estilo LanManager para GNU/Linux
-e sistemas estilo Unix fez o daemon quebrar ao recarregar. Isto
-foi corrigido. Segue abaixo o alerta original:</p>
-
-<blockquote>
-<p>Greg MacManus descobriu um estouro de inteiro no daemon smb do
-Samba, um servidor de arquivos e impressão estilo LanManager
-para sistemas GNU/Linux e derivados do unix. Requisitar uma
-grande quantidade de descritores de controle de acesso ao servidor
-poderia explorar o estouro de inteiro, podendo levar a um
-estouro de buffer que por sua vez levaria à execução de código
-arbitrário com privilégios de root. Os desenvolvedores também
-descobriram mais possíveis estouros de inteiro que também foram
-corrigidos nesta atualização.</p>
-</blockquote>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.2.3a-15.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 3.0.10-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-701.data"
diff --git a/portuguese/security/2005/dsa-703.wml b/portuguese/security/2005/dsa-703.wml
deleted file mode 100644
index d80ce35869b..00000000000
--- a/portuguese/security/2005/dsa-703.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>estouros de buffer</define-tag>
-<define-tag moreinfo>
-<p>Vários problemas foram descobertos em clientes telnet, que poderiam
-ser explorados por daemons maliciosos aos quais os clientes se
-conectassem. O Common Vulnerabilities and Exposures project identificou
-os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
-
- <p>Gaël Delalleau descobriu um estouro de buffer na função
- env_opt_add() que permite a um atacante remoto executar código
- arbitrário.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
-
- <p>Gaël Delalleau descobriu um estouro de buffer ao lidar com as
- subopções LINEMODE em clientes telnet. Isto pode levar a
- execução de código arbitrário quando conectado a um servidor
- malicioso.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 1.2.4-5woody8.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.3.6-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-703.data"
diff --git a/portuguese/security/2005/dsa-704.wml b/portuguese/security/2005/dsa-704.wml
deleted file mode 100644
index 34ee1d568cb..00000000000
--- a/portuguese/security/2005/dsa-704.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>Arquivo temporário, falta de sanitização de entrada</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube descobriu várias vulnerabilidades no remstats, o
-sistema de estatísticas remoto. O Common Vulnerabilities and Exposures
-project identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
-
- <p>Ao processar os dados de uptime no servidor unix, um arquivo
- temporário é aberto de modo inseguro, o que poderia ser usado
- em um ataque por link simbólico para sobrescrever arquivos
- arbitrários com as permissões do usuário remstats.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
-
- <p>O serviço remoteping pode ser explorado para executar código
- arbitrário devido à falta de sanitização de entrada..</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos na
-versão 1.00a4-8woody1.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 1.0.13a-5.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes remstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-704.data"
diff --git a/portuguese/security/2005/dsa-705.wml b/portuguese/security/2005/dsa-705.wml
deleted file mode 100644
index d3257f003a8..00000000000
--- a/portuguese/security/2005/dsa-705.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>Falta sanitização da entrada</define-tag>
-<define-tag moreinfo>
-<p>Várias condições de negação de serviços foram descobertas no
-wu-ftpd, o popular daemon FTP. O Common Vulnerabilities and Exposures
-project identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
-
- <p>Adam Zabrocki descobriu uma condição de negação de serviço
- no wu-ftpd que poderia ser explorada por um usuário remoto e
- fazer o servidor ficar lento por exaustão dos recursos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
-
- <p>Georgi Guninski descobriu que /bin/ls pode ser chamado de dentro
- do wu-ftpd de um modo que resultaria em grande consumo de memória
- e portanto diminuir a velocidade do servidor.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 2.6.2-3woody5.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 2.6.2-19.</p>
-
-<p>Nós recomendamos que você atualize seu pacote wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-705.data"
diff --git a/portuguese/security/2005/dsa-706.wml b/portuguese/security/2005/dsa-706.wml
deleted file mode 100644
index fdb79ca3859..00000000000
--- a/portuguese/security/2005/dsa-706.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian descobriu
-um estouro de buffer no axel, um acelerador de downloads leve.
-Ao ler entradas remotas, o programa não verificava se uma parte da
-entrada poderia estourar um buffer e, talvez, causar a execução de
-código arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.0a-1woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.0b-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote axel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-706.data"
diff --git a/portuguese/security/2005/dsa-707.wml b/portuguese/security/2005/dsa-707.wml
deleted file mode 100644
index 6293dc4c764..00000000000
--- a/portuguese/security/2005/dsa-707.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no MySQL, um banco de dados
-popular. O Common Vulnerabilities and Exposures project identificou os
-seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
-
- <p>Sergei Golubchik descobriu um problema ao lidar com o acesso a
- bancos de dados com nomes similares. Se um usuário tem privilégios
- em um banco de dados cujo nome contêm underline ("_"), o usuário
- ganha privilégios em outros bancos de dados com nomes similares.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
-
- <p>Stefano Di Paola descobriu que o MySQL permite que usuários
- autenticados remotamente com os privilégios INSERT e DELETE
- executem código arbitrário usando CREATE FUNCTION para acessar
- chamadas da libc.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
-
- <p>Stefano Di Paola descobriu que o MySQL permite que usuários
- autenticados remotamente com os privilégios INSERT e DELETE
- passem pelas restrições de path de bibliotecas e executem
- bibliotecas arbitrárias usando INSERT INTO para modificar
- a tabela mysql.func.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
-
- <p>Stefano Di Paola descobriu que o MySQL usar nomes de arquivos
- previsíveis para criar tabelas temporárias, permitindo a usuários
- locais com privilégios CREATE TEMPORARY TABLE sobrescreverem
- arquivos arbitrários através de um ataque por link simbólico.</p>
-
-</ul>
-
-<p>Na distribuição estável (woody), estes problemas foram corrigidos
-na versão 3.23.49-8.11.</p>
-
-<p>Na distribuição instável (sid), estes problemas foram corrigidos
-na versão 4.0.24-5 do pacote mysql-dfsg e na versão 4.1.10a-6 do
-pacote mysql-dfsg-4.1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-707.data"
diff --git a/portuguese/security/2005/dsa-708.wml b/portuguese/security/2005/dsa-708.wml
deleted file mode 100644
index f7faf49dbcc..00000000000
--- a/portuguese/security/2005/dsa-708.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee"
-<define-tag description>falta de sanitização de entrada</define-tag>
-<define-tag moreinfo>
-<p>Um pesquisador do iDEFENSE descobriu dois problemas nas funções
-de processamento de imagens do PHP, uma linguagem de scripts
-embutida em HTML e processada no servidor, dos quais um também está
-presente no PHP3. Ao ler uma imagem JPEG, o PHP pode ser
-levado a um laço infinito devido à validação insuficiente da
-entrada.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 3.0.18-23.1woody3.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 3.0.18-31.</p>
-
-<p>Nós recomendamos que você atualize seu pacote php3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-708.data"
diff --git a/portuguese/security/2005/dsa-709.wml b/portuguese/security/2005/dsa-709.wml
deleted file mode 100644
index 22fb34e8b1c..00000000000
--- a/portuguese/security/2005/dsa-709.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Sylvain Defresne descobriu um estouro de buffer na libexif,
-uma biblioteca que analisa arquivos EXIF (como arquivos JPEG com tags
-extras). Este bug pode ser explorado para quebrar o aplicativo e,
-talvez, também executar código arbitrário.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido na
-versão 0.5.0-1woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 0.6.9-5.</p>
-
-<p>Nós recomendamos que você atualize seu pacote libexif.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-709.data"
diff --git a/portuguese/security/2005/dsa-710.wml b/portuguese/security/2005/dsa-710.wml
deleted file mode 100644
index c7ca38f7d4b..00000000000
--- a/portuguese/security/2005/dsa-710.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67"
-<define-tag description>referência a ponteiro nulo</define-tag>
-<define-tag moreinfo>
-<p>Alan Cox descobriu um problema no gtkhtml, um widget de renderização
-HTML usado pelo leitor de mensagens Evolution. Certas mensagens
-mal-formadas podem causar uma quebra devido a uma referência a
-um ponteiro nulo.</p>
-
-<p>Na distribuição estável (woody), este problema foi corrigido
-na versão 1.0.2-1.woody1.</p>
-
-<p>Na distribuição instável (sid), este problema foi corrigido
-na versão 1.0.4-6.2.</p>
-
-<p>Nós recomendamos que você atualize seu pacote gtkhtml e reinicie o
-Evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-710.data"
diff --git a/portuguese/security/2005/dsa-912.wml b/portuguese/security/2005/dsa-912.wml
deleted file mode 100644
index 7b2982d9178..00000000000
--- a/portuguese/security/2005/dsa-912.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Wernfried Haas descobriu que o centericq, um cliente multi-protocolo
-em modo texto para mensagens instantâneas, pode travar quando recebe
-determinados pacotes de tamanho zero e está diretamente conectado à
-Internet.</p>
-
-<p>Para a antiga distribuição estável ("woody"), este problema foi corrigido na
-versão 4.5.1-1.1woody1.</p>
-
-<p>Para a distribuição estável ("sarge"), este problema foi corrigido na
-versão 4.20.0-1sarge3.</p>
-
-<p>Para a distribuição instável ("sid"), este problema foi corrigido na
-versão 4.21.0-4.</p>
-
-<p>Nós recomendamos que você atualize seu pacote centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-912.data"
-# $Id$
-
diff --git a/portuguese/security/2005/dsa-924.wml b/portuguese/security/2005/dsa-924.wml
deleted file mode 100644
index a15a0993f89..00000000000
--- a/portuguese/security/2005/dsa-924.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Kurt Fitzner descobriu um estouro de pilha no nbd, o cliente e servidor
-de dispositivo de bloco de rede que pode potencialmente permitir código
-arbitrário no servidor NBD.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.2cvs20020320-3.woody.3.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.7.3-3sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema será corrigido logo.</p>
-
-<p>Recomendamos que você atualize seu pacote nbd-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-924.data"
diff --git a/portuguese/security/2005/dsa-925.wml b/portuguese/security/2005/dsa-925.wml
deleted file mode 100644
index 5a629648267..00000000000
--- a/portuguese/security/2005/dsa-925.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no phpBB, um sistema de
-fóruns para web com diversas funcionalidades. O projeto [1]Common
-Vulnerabilities and Exposures identificou os seguintes problemas:</p>
-
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
-
- <p>Múltiplos erros de interpretação permitem que usuários remotos autenticados
- injetem scripts web arbitrários quando avatares remotos e upload de avatares
- estão habilitados.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
-
- <p>O phpBB permite que atacantes remotos transponham os mecanismos de segurança que
- desativam variáveis globais permitindo aos atacantes manipular o comportamento do
- phpBB.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
-
- <p>O phpBB permite que atacantes remotos transponham as verificações de segurança quando
- o parâmetro "register_globals" está habilitado e a função de início de sessão não foi chamada
- para manipular a sessão.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
-
- <p>O phpBB permite que atacantes remotos modifiquem variáveis globais e transponham
- os mecanismos de segurança.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
-
- <p>Múltiplas vulnerabilidades de "cross-site scripting" (XSS) permitem que atacantes
- remotos injetem scripts web arbitrários.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
-
- <p>Uma vulnerabilidade de injeção SQL permite que atacantes remotos executem comandos
- SQL arbitrários.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
-
- <p>O phpBB permite que atacantes remotos modifiquem expressões regulares e executem
- código PHP através do parâmetro signature_bbcode_uid.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
-
- <p>Falta de limpeza na inserção do tipo de tópico permite que atacantes remotos injetem
- comandos SQL arbitrários.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
-
- <p>Falta de validação nas requisições permite que atacantes remotos editem mensagens
- privadas de outros usuários.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém os pacotes phpbb2.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.0.13+1-6sarge2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2.0.18-1.</p>
-
-<p>Recomendamos que você atualize seus pacotes phpbb2.</p>
-
-<p>1.Common Vulnerabilities and Exposures é um projeto que visa padronizar
-os nomes para os avisos de vulnerabilidades e exposições de segurança.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-925.data"
diff --git a/portuguese/security/2005/dsa-926.wml b/portuguese/security/2005/dsa-926.wml
deleted file mode 100644
index a429519c025..00000000000
--- a/portuguese/security/2005/dsa-926.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp do Projeto de Auditoria de Segurança do Debian ("Debian Security
-Audit Project") descobriu um estouro de pilha no ketm, um jogo de tiro em 2D da
-velha escola, que pode ser explorado para executar código arbitrário com
-privilégios de jogos em grupo.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 0.0.6-7woody0.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.0.6-17sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.0.6-17sarge1.</p>
-
-<p>Recomendamos que você atualize seu pacote ketm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-926.data"
diff --git a/portuguese/security/2005/dsa-927.wml b/portuguese/security/2005/dsa-927.wml
deleted file mode 100644
index 6f9f493f734..00000000000
--- a/portuguese/security/2005/dsa-927.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>A última atualização do tkdiff contém um erro de programação que é
-corrigido nesta versão. Para deixar completo, nós adicionamos o texto
-de aviso original:</p>
-
-<blockquote>
-<p>Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu que o tkdiff, um utilitário "diff"
-lado-a-lado, cria arquivos temporários de uma forma insegura.</p>
-</blockquote>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 3.08-3woody1.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 4.0.2-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 4.0.2-4.</p>
-
-<p>Recomendamos que você atualize seu pacote tkdiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-927.data"
diff --git a/portuguese/security/2005/dsa-928.wml b/portuguese/security/2005/dsa-928.wml
deleted file mode 100644
index 811333cb65d..00000000000
--- a/portuguese/security/2005/dsa-928.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>arquivos temporários inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu que dois scripts no pacote
-dhis-tools-dns package, utilitários de configuração para Sistema de informação
-de host dinâmico, que usualmente é executado pelo root, cria arquivos
-temporários de forma insegura.</p>
-
-<p>A distribuição estável antiga ("woody") não contém o pacote dhis-tools-dns.
-</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 5.0-3sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 5.0-5.</p>
-
-<p>Recomendamos que você atualize seu pacote dhis-tools-dns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-928.data"
diff --git a/portuguese/security/2005/index.wml b/portuguese/security/2005/index.wml
deleted file mode 100644
index 196de47f542..00000000000
--- a/portuguese/security/2005/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2005</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2005/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2006/.transignore b/portuguese/security/2006/.transignore
deleted file mode 100644
index b8c39003118..00000000000
--- a/portuguese/security/2006/.transignore
+++ /dev/null
@@ -1,209 +0,0 @@
-dsa-1017.wml
-dsa-1037.wml
-dsa-1038.wml
-dsa-1039.wml
-dsa-1040.wml
-dsa-1041.wml
-dsa-1042.wml
-dsa-1043.wml
-dsa-1044.wml
-dsa-1045.wml
-dsa-1046.wml
-dsa-1047.wml
-dsa-1048.wml
-dsa-1049.wml
-dsa-1050.wml
-dsa-1051.wml
-dsa-1052.wml
-dsa-1053.wml
-dsa-1054.wml
-dsa-1055.wml
-dsa-1056.wml
-dsa-1057.wml
-dsa-1058.wml
-dsa-1059.wml
-dsa-1060.wml
-dsa-1061.wml
-dsa-1062.wml
-dsa-1063.wml
-dsa-1064.wml
-dsa-1065.wml
-dsa-1066.wml
-dsa-1067.wml
-dsa-1068.wml
-dsa-1069.wml
-dsa-1070.wml
-dsa-1071.wml
-dsa-1072.wml
-dsa-1073.wml
-dsa-1074.wml
-dsa-1075.wml
-dsa-1076.wml
-dsa-1077.wml
-dsa-1078.wml
-dsa-1079.wml
-dsa-1080.wml
-dsa-1081.wml
-dsa-1082.wml
-dsa-1083.wml
-dsa-1084.wml
-dsa-1085.wml
-dsa-1086.wml
-dsa-1087.wml
-dsa-1088.wml
-dsa-1089.wml
-dsa-1090.wml
-dsa-1091.wml
-dsa-1092.wml
-dsa-1093.wml
-dsa-1094.wml
-dsa-1095.wml
-dsa-1096.wml
-dsa-1097.wml
-dsa-1098.wml
-dsa-1099.wml
-dsa-1100.wml
-dsa-1101.wml
-dsa-1102.wml
-dsa-1103.wml
-dsa-1104.wml
-dsa-1105.wml
-dsa-1106.wml
-dsa-1107.wml
-dsa-1108.wml
-dsa-1109.wml
-dsa-1110.wml
-dsa-1111.wml
-dsa-1112.wml
-dsa-1113.wml
-dsa-1114.wml
-dsa-1115.wml
-dsa-1116.wml
-dsa-1117.wml
-dsa-1118.wml
-dsa-1119.wml
-dsa-1120.wml
-dsa-1121.wml
-dsa-1122.wml
-dsa-1123.wml
-dsa-1124.wml
-dsa-1125.wml
-dsa-1126.wml
-dsa-1127.wml
-dsa-1128.wml
-dsa-1129.wml
-dsa-1130.wml
-dsa-1131.wml
-dsa-1132.wml
-dsa-1133.wml
-dsa-1134.wml
-dsa-1135.wml
-dsa-1136.wml
-dsa-1137.wml
-dsa-1138.wml
-dsa-1139.wml
-dsa-1140.wml
-dsa-1141.wml
-dsa-1142.wml
-dsa-1143.wml
-dsa-1144.wml
-dsa-1145.wml
-dsa-1146.wml
-dsa-1147.wml
-dsa-1148.wml
-dsa-1149.wml
-dsa-1150.wml
-dsa-1151.wml
-dsa-1152.wml
-dsa-1153.wml
-dsa-1154.wml
-dsa-1155.wml
-dsa-1156.wml
-dsa-1157.wml
-dsa-1158.wml
-dsa-1159.wml
-dsa-1160.wml
-dsa-1161.wml
-dsa-1162.wml
-dsa-1163.wml
-dsa-1164.wml
-dsa-1165.wml
-dsa-1166.wml
-dsa-1167.wml
-dsa-1168.wml
-dsa-1169.wml
-dsa-1170.wml
-dsa-1171.wml
-dsa-1172.wml
-dsa-1173.wml
-dsa-1174.wml
-dsa-1175.wml
-dsa-1176.wml
-dsa-1177.wml
-dsa-1178.wml
-dsa-1179.wml
-dsa-1180.wml
-dsa-1181.wml
-dsa-1182.wml
-dsa-1183.wml
-dsa-1184.wml
-dsa-1185.wml
-dsa-1186.wml
-dsa-1187.wml
-dsa-1188.wml
-dsa-1189.wml
-dsa-1190.wml
-dsa-1191.wml
-dsa-1192.wml
-dsa-1193.wml
-dsa-1194.wml
-dsa-1195.wml
-dsa-1196.wml
-dsa-1197.wml
-dsa-1198.wml
-dsa-1199.wml
-dsa-1200.wml
-dsa-1201.wml
-dsa-1202.wml
-dsa-1203.wml
-dsa-1204.wml
-dsa-1205.wml
-dsa-1206.wml
-dsa-1207.wml
-dsa-1208.wml
-dsa-1209.wml
-dsa-1210.wml
-dsa-1211.wml
-dsa-1212.wml
-dsa-1213.wml
-dsa-1214.wml
-dsa-1215.wml
-dsa-1216.wml
-dsa-1217.wml
-dsa-1218.wml
-dsa-1219.wml
-dsa-1220.wml
-dsa-1221.wml
-dsa-1222.wml
-dsa-1223.wml
-dsa-1224.wml
-dsa-1225.wml
-dsa-1226.wml
-dsa-1227.wml
-dsa-1228.wml
-dsa-1229.wml
-dsa-1230.wml
-dsa-1231.wml
-dsa-1232.wml
-dsa-1233.wml
-dsa-1234.wml
-dsa-1235.wml
-dsa-1236.wml
-dsa-1237.wml
-dsa-1238.wml
-dsa-1239.wml
-dsa-1240.wml
-dsa-1241.wml
-dsa-1242.wml
-dsa-1243.wml
-dsa-1244.wml
diff --git a/portuguese/security/2006/Makefile b/portuguese/security/2006/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2006/dsa-1000.wml b/portuguese/security/2006/dsa-1000.wml
deleted file mode 100644
index 9ce659c1abd..00000000000
--- a/portuguese/security/2006/dsa-1000.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" maintainer="Marco Carvalho"
-<define-tag description>erro de projeto</define-tag>
-<define-tag moreinfo>
-<p>Gunnar Wolf notou que a correção para o problema a seguir estava
-incompleta e requeria uma atualização. Como complemento nós estamos
-fornecendo a descrição original do problema:</p>
-
-<blockquote>
-<p>Uma fraqueza no algoritmo foi descoberta no Apache2::Request, a
-biblioteca genérica de requisições para o Apache2, que pode ser explorado
-remotamente e causa a negação de serviço através do consumo de CPU.</p>
-</blockquote>
-
-<p>A antiga distribuição estável ("woody") não contém estes pacotes.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.04-dev-1sarge2.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.07-1.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes libapreq2,
-libapache2-mod-apreq2 e libapache2-request-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1000.data"
diff --git a/portuguese/security/2006/dsa-1001.wml b/portuguese/security/2006/dsa-1001.wml
deleted file mode 100644
index 81f0e5ce56d..00000000000
--- a/portuguese/security/2006/dsa-1001.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" maintainer="Marco Carvalho"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Foi descoberto que o Crossfire, um jogo de aventura multijogador, executa
-verificação de limites insuficiente em pacotes de rede quando executado em
-"oldsocketmode", que pode possivelmente levar à execução de código
-arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.1.0-1woody1.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.6.0.dfsg.1-4sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.9.0-1.</p>
-
-<p>Recomendamos que você atualize seus pacotes crossfire.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1001.data"
diff --git a/portuguese/security/2006/dsa-1002.wml b/portuguese/security/2006/dsa-1002.wml
deleted file mode 100644
index 6c42adde603..00000000000
--- a/portuguese/security/2006/dsa-1002.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Vários problemas relacionados à segurança foram descobertos no webcalendar,
-um calendário multiusuário baseado em PHP. O [1]projeto Common Vulnerabilities
-and Exposures identificou as seguintes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3949">CVE-2005-3949</a>
-
- <p>Múltiplas vulnerabilidades de injeção SQL permitem que atacantes remotos
- executem comandos SQL arbitrários.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3961">CVE-2005-3961</a>
-
- <p>Falta de limpeza na entrada permite que um atacante sobrescreva arquivos
- locais.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3982">CVE-2005-3982</a>
-
- <p>Uma vulnerabilidade de injeção de CRLF permite que atacantes remotos
- modifiquem cabeçalhos HTTP e conduzam ataques de divisão ("splitting") de
- resposta HTTP.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote webcalendar.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.9.45-4sarge3.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 1.0.2-1.</p>
-
-<p>Recomendamos que você atualize seu pacote webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1002.data"
diff --git a/portuguese/security/2006/dsa-1003.wml b/portuguese/security/2006/dsa-1003.wml
deleted file mode 100644
index 5d013af8d6f..00000000000
--- a/portuguese/security/2006/dsa-1003.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" maintainer="Marco Carvalho"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang descobriu que o xpvm, um console gráfico e monitor para
-PVM, cria arquivo temporário que permite que atacantes locais criem ou
-sobrescrevam arquivos arbitrários com privilégios do usuário que está
-executando o xpvm.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.2.5-7.2woody1.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.2.5-7.3sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.2.5-8.</p>
-
-<p>Recomendamos que você atualize seu pacote xpvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1003.data"
diff --git a/portuguese/security/2006/dsa-1004.wml b/portuguese/security/2006/dsa-1004.wml
deleted file mode 100644
index fa80256c28a..00000000000
--- a/portuguese/security/2006/dsa-1004.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" maintainer="Marco Carvalho"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington descobriu que imagens PNG especialmente manipuladas podem
-disparar um estouro de "heap" no libavcodec, a biblioteca multimídia do ffmpeg,
-que pode levar à execução de código arbitrário.
-O reprodutor de mídia vlc é "linkado" estaticamente à libavcodec.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada poe este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.8.1.svn20050314-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.8.4.debian-2.</p>
-
-<p>Recomendamos que você atualize seu pacote vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1004.data"
diff --git a/portuguese/security/2006/dsa-1005.wml b/portuguese/security/2006/dsa-1005.wml
deleted file mode 100644
index 3b194bda857..00000000000
--- a/portuguese/security/2006/dsa-1005.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Marco Carvalho"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington descobriu que imagens PNG especialmente manipuladas podem
-disparar um estouro de "heap" no libavcodec, a biblioteca multimídia do ffmpeg,
-que pode levar à execução de código arbitrário.
-xine-lib inclui uma cópia local da libavcodec.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.0.1-1sarge2.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.0.1-1.5.</p>
-
-<p>Recomendamos que você atualize seu pacote xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1005.data"
diff --git a/portuguese/security/2006/dsa-1006.wml b/portuguese/security/2006/dsa-1006.wml
deleted file mode 100644
index 25978828468..00000000000
--- a/portuguese/security/2006/dsa-1006.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Marco Carvalho"
-<define-tag description>Falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>"kcope" descobriu que no servidor FTP wzdftpd falta limpeza da entrada
-para o "SITE command", que pode levar à execução de comandos arbitrários
-de shell.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote wzdftpd.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.5.2-1.1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.5.5-1.</p>
-
-<p>Recomendamos que você atualize seu pacote wzdftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1006.data"
diff --git a/portuguese/security/2006/dsa-1007.wml b/portuguese/security/2006/dsa-1007.wml
deleted file mode 100644
index 9b4ea3a90d1..00000000000
--- a/portuguese/security/2006/dsa-1007.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>O Drupal Security Team descobriu várias vulnerabilidades no Drupal,
-um gerenciador de conteúdo/discussão com muitas funcionalidades.
-o projeto [1]Common Vulnerabilities and Exposures identificou os seguintes
-problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1225">CVE-2006-1225</a>
-
- <p>Devido à falta de limpeza na entrada, um atacante remoto pode injetar
- cabeçalhos em mensagens de e-mail enviadas e usar o Drupal como proxy para
- spam.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1226">CVE-2006-1226</a>
-
- <p>Falta de verificação de limpeza na entrada permite que atacantes injetem
- script web ou HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1227">CVE-2006-1227</a>
-
- <p>Itens de menu criados com o menu.module perdem o controle de acesso,
- que pode permitir que atacantes remotos acessem páginas
- administrativas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1228">CVE-2006-1228</a>
-
- <p>Markus Petrux descobriu uma falha na fixação de sessão que pode
- permitir que atacantes remotos ganhem privilégios do usuário Drupal.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote Drupal.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 4.5.3-6.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 4.5.8-1.</p>
-
-<p>Recomendamos que você atualize seu pacote drupal.</p>
-
-1.Common Vulnerabilities and Exposures é um projeto que visa padronizar os
-nomes para os avisos de vulnerabilidades e exposições de segurança.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1007.data"
diff --git a/portuguese/security/2006/dsa-1008.wml b/portuguese/security/2006/dsa-1008.wml
deleted file mode 100644
index f90d1845abc..00000000000
--- a/portuguese/security/2006/dsa-1008.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Marcelo Ricardo Leitner anunciou que o atual patch na DSA <a href="dsa-932">932</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2005-3627">CVE-2005-3627</a>)
-para o kpdf, o visualizador PDF para o KDE, não corrige todos os
-estouros de pilha, ainda permitindo que um atacante remoto execute
-código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote kpdf.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 3.3.2-2sarge4.</p>
-
-<p>A distribuição instável ("sid") não é afetada por este problema.</p>
-
-<p>Recomendamos que você atualize seu pacote kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1008.data"
diff --git a/portuguese/security/2006/dsa-1009.wml b/portuguese/security/2006/dsa-1009.wml
deleted file mode 100644
index 7a9dc26f1c4..00000000000
--- a/portuguese/security/2006/dsa-1009.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Um estouro de pilha foi descoberto no jogo crossfire que permite que
-atacantes remotos executem código arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.1.0-1woody2.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.6.0.dfsg.1-4sarge2.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.9.0-2.</p>
-
-<p>Recomendamos que você atualize seu pacote crossfire.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1009.data"
diff --git a/portuguese/security/2006/dsa-1010.wml b/portuguese/security/2006/dsa-1010.wml
deleted file mode 100644
index a866205749f..00000000000
--- a/portuguese/security/2006/dsa-1010.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>Falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu que o ilohamail, um
-cliente leve IMAP/POP3 multilíngue baseado em web, não faz sempre
-limpeza na entrada provida por usuários, o que permite que atacantes
-remotos injetem script web ou HTML arbitrários.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote
-ilohamail.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.8.14-0rc3sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.8.14-0rc3sarge1.</p>
-
-<p>Recomendamos que você atualize seu pacote ilohamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1010.data"
diff --git a/portuguese/security/2006/dsa-1011.wml b/portuguese/security/2006/dsa-1011.wml
deleted file mode 100644
index 000f04bc821..00000000000
--- a/portuguese/security/2006/dsa-1011.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>falta de suporte de atributo</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no suporte Debian ao
-vserver para Linux. O [1]Projeto Common Vulnerabilities and Exposures
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4347">CVE-2005-4347</a>
-
- <p>Bjørn Steinbrink descobriu que a barreira chroot não é
- definida corretamente com util-vserver que pode resultar
- em saída não autorizada de dentro do vserver para o sistema
- hospedeiro.</p>
-
- <p>Esta vulnerabilidade é limitada ao patch para o kernel 2.4
- no kernel-patch-vserver. A correção para este problema requer
- a atualização do pacote util-vserver bem como a instalação de
- um novo kernel construído com o pacote kernel-patch-vserver
- atualizado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4418">CVE-2005-4418</a>
-
- <p>A política padrão do util-vserver é definida para confiar
- em todas as potencialidades desconhecidas ao invés de considerá-las
- como inseguras.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote
-kernel-patch-vserver.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.9.5.5 do kernel-patch-vserver e na versão 0.30.204-5sarge3 do
-util-vserver.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.3 do kernel-patch-vserver e na versão 0.30.208-1 do
-util-vserver.</p>
-
-<p>Nós recomendamos que você atualize seus pacotes util-vserver e
-kernel-patch-vserver e construa um novo kernel imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1011.data"
diff --git a/portuguese/security/2006/dsa-1012.wml b/portuguese/security/2006/dsa-1012.wml
deleted file mode 100644
index af03f264643..00000000000
--- a/portuguese/security/2006/dsa-1012.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Um estouro de pilha na manipulação de argumento de linha de comando
-foi descoberto no unzip, o descompactador para arquivos ZIP, que pode
-levar à execução de código arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 5.50-1woody6.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 5.52-1sarge4.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 5.52-7.</p>
-
-<p>Recomendamos que você atualize seu pacote unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1012.data"
diff --git a/portuguese/security/2006/dsa-1013.wml b/portuguese/security/2006/dsa-1013.wml
deleted file mode 100644
index bae363935c7..00000000000
--- a/portuguese/security/2006/dsa-1013.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" maintainer="Marco Carvalho"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Will Aoki descobriu que o snmptrapfmt, um "daemon" para capturar e
-manipular snmp para o snmpd, não previne sobrescrever arquivos existentes
-quando escrevendo em arquivo de log temporário.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.03woody1.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.08sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.10-1.</p>
-
-<p>Recomendamos que você atualize seu pacote snmptrapfmt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1013.data"
diff --git a/portuguese/security/2006/dsa-1014.wml b/portuguese/security/2006/dsa-1014.wml
deleted file mode 100644
index a6f13fb9514..00000000000
--- a/portuguese/security/2006/dsa-1014.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Aviram Jenik e Damyan Ivanov descobriram um estouro de pilha no
-firebird2, um RDBMS baseado no código do InterBase 6.0, que permite que
-atacantes remotos o quebrem ("crash").</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote firebird2.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.5.1-4sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.5.3.4870-3</p>
-
-<p>Recomendamos que você atualize seus pacotes firebird2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1014.data"
diff --git a/portuguese/security/2006/dsa-1015.wml b/portuguese/security/2006/dsa-1015.wml
deleted file mode 100644
index 7608a26c29f..00000000000
--- a/portuguese/security/2006/dsa-1015.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd descobriu uma falha no manuseio de sinais assíncronos no
-sendmail, um poderoso, eficiente, e escalável agente de tranporte de
-correio.
-Isto permite que um atacante remoto explore uma condição
-indesejada ("race condition") para executar código arbitrário como root.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 8.12.3-7.2.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 8.13.4-3sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 8.13.6-1.</p>
-
-<p>Recomendamos que você atualize seu pacote sendmail imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1015.data"
diff --git a/portuguese/security/2006/dsa-1016.wml b/portuguese/security/2006/dsa-1016.wml
deleted file mode 100644
index 5140d8db00d..00000000000
--- a/portuguese/security/2006/dsa-1016.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>vulnerabilidades de formato de string</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descobriu várias vulnerabilidades de formato de string no
-Evolution, uma suíte de "groupware" livre, que pode levar à quebra ("crash")
-da aplicação ou à execução de código arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram
-corrigidos na versão 1.0.5-1woody3.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.0.4-2sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2.2.3-3.</p>
-
-<p>Recomendamos que você atualize seu pacote evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1016.data"
diff --git a/portuguese/security/2006/dsa-1018.wml b/portuguese/security/2006/dsa-1018.wml
deleted file mode 100644
index 07cb3ffec09..00000000000
--- a/portuguese/security/2006/dsa-1018.wml
+++ /dev/null
@@ -1,170 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p> Na atualização original faltou a recompilação dos módulos ALSA para a
-nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende
-corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo
-a descrição original do problema:
-</p>
-
-<blockquote>
-<p>Várias vulnerabilidades locais e remotas foram descobertas no kernel Linux
-que pode levar à negação de serviço ou à execução de código arbitrário.
-O [1]projeto Common Vulnerabilities and Exposures identificou os seguintes
-problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>
-
- <p>Martin Schwidefsky descobriu que a instrução privilegiada SACF (Set
- Address Space Control Fast) na plataforma S/390 não é manipulada
- apropriadamente, permitindo que um usuário local obtenha privilégios
- de root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>
-
- <p>Uma condição de corrida ("race condition") permite que um usuário
- local leia variáveis de ambiente de outro processo que permanece se
- espalhando através do /proc/.../cmdline.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>
-
- <p>Uma discrepância de modelagem numérica ("numeric casting") no sdla_xfer
- permite que usuários locais leiam porções da memória do kernel via um
- argumento len grande que é recebido como um int mas modelado para short,
- impedindo que um laço de leitura preencha o buffer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
-
- <p>Um erro na função skb_checksum_help() do framework netfilter foi
- descoberto, que permite contornar as regras de filtro de pacotes
- ou iniciar um ataque de negação de serviço.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>
-
- <p>Uma vulnerabilidade no subsistema ptrace da arquitetura IA-64 pode
- permitir que um atacante local sobrescreva a memória do kernel e quebre
- ("crash") o kernel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
-
- <p>Tim Yamin descobriu que uma validação de entrada insuficiente no
- sistema de arquivos ISO comprimido (zisofs) permite um ataque de
- negação de serviço através de imagens ISO maliciosamente criadas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
-
- <p>Herbert Xu descobriu que a função setsockopt() não se restringe aos
- usuários/processos com atributos CAP_NET_ADMIN. Isto permite que atacantes
- manipulem as políticas IPSEC ou iniciem um ataque de negação de serviço.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
-
- <p>Al Viro descobriu uma condição de corrida ("race condition") na
- manipulação do /proc de dispositivos de rede. Um atacante (local)
- pode explorar a antiga referência após o desligamento da interface
- para gerar uma negação de serviço ou possivelmente executar código
- no modo kernel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
-
- <p>Tetsuo Handa descobriu que a função udp_v6_get_port() do código
- IPv6 pode ser forçada a entrar em laço infinito, o que possibilita um
- ataque de negação de serviço.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
-
- <p>Rudolf Polzer descobriu que o kernel restringe inapropriadamente
- o acesso ao ioctl KDSKBSENT, o que pode levar à elevação
- de privilégio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
-
- <p>O código ptrace usando CLONE_THREAD não utiliza o ID de grupo da thread
- para determinar quando a rotina que o chama conecta-se a ele mesmo, o
- que permite um ataque de negação de serviço.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
-
- <p>Yen Zheng descobriu que o código IPv6 "flow label" modifica uma
- variável incorreta, que pode levar à corrupção de memória e negação
- de serviço.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
-
- <p>Ollie Wild descobriu um vazamento de memória na função icmp_push_reply(),
- que permite a negação de serviço através de consumo de memória.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
-
- <p>Chris Wright descobriu que e excessiva alocação de "file lock leases"
- quebrados na camada VFS pode exaurir a memória e encher o log de sistema,
- o que permite a negação de serviço.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
-
- <p>Patrick McHardy descobriu um vazamento de memória na função
- ip6_input_finish() do código IPv6, que permite a negação de serviço.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
-
- <p>Yi Ying descobriu que o sysctl protege apropriadamente o tamanho
- de um buffer, o que permite um ataque de negação de serviço.</p></li>
-
-</ul>
-</blockquote>
-
-<p>A seguinte matriz explica qual versão do kernel para cada arquitetura corrige
-os problemas mencionados acima:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 ("sarge")</th></tr>
-<tr><td>Source </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Alpha architecture </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>ARM architecture </td><td>2.4.27-2sarge2</td></tr>
-<tr><td>Intel IA-32 architecture </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Intel IA-64 architecture </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Motorola 680x0 architecture </td><td>2.4.27-3sarge2</td></tr>
-<tr><td>Big endian MIPS architecture </td><td>2.4.27-10.sarge1.040815-2</td></tr>
-<tr><td>Little endian MIPS architecture</td><td>2.4.27-10.sarge1.040815-2</td></tr>
-<tr><td>PowerPC architecture </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>IBM S/390 architecture </td><td>2.4.27-2sarge2</td></tr>
-<tr><td>Sun Sparc architecture </td><td>2.4.27-9sarge2</td></tr>
-</table></div>
-
-<p>A seguinte matriz lista os pacotes adicionais que devem ser reconstruídos
-por questões de compatibilidade ou para ter vantagem com esta atualização:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 ("sarge")</th></tr>
-<tr><td>kernel-latest-2.4-alpha </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.4-i386 </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.4-s390 </td><td>2.4.27-1sarge1</td></tr>
-<tr><td>kernel-latest-2.4-sparc </td><td>42sarge1</td></tr>
-<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
-<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
-<tr><td>i2c </td><td>1:2.9.1-1sarge1</td></tr>
-<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sarge1</td></tr>
-<tr><td>lm-sensors </td><td>1:2.9.1-1sarge3</td></tr>
-<tr><td>mindi-kernel </td><td>2.4.27-2sarge1</td></tr>
-<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
-<tr><td>systemimager </td><td>3.2.3-6sarge1</td></tr>
-</table></div>
-
-<p>Recomendamos que você atualize seu pacote kernel imediatamente e reinicie
-a máquina. Se você construiu um kernel customizado a partir do
-pacote fonte do kernel, você precisará reconstruir para ter as vantagens
-destas correções.</p>
-
-<p>Esta atualização introduz uma mudança na interface binária do kernel,
-os pacotes do kernel afetados no Debian foram reconstruídos, se você está
-usando "addons" locais você precisa reconstruí-los também. Devido a mudanças
-no nome do pacote você precisa usar apt-get dist-upgrade para atualizar seu
-sistema.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"
-
diff --git a/portuguese/security/2006/dsa-1019.wml b/portuguese/security/2006/dsa-1019.wml
deleted file mode 100644
index 35a81245fc2..00000000000
--- a/portuguese/security/2006/dsa-1019.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf,
-a suíte Formato de Documento Portável ("Portable Document Format - PDF"),
-que também estão presentes no koffice, a suíte Office KDE.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote koffice.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.3.5-4.sarge.3.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seus pacotes koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1019.data"
diff --git a/portuguese/security/2006/dsa-1020.wml b/portuguese/security/2006/dsa-1020.wml
deleted file mode 100644
index efb1c7b2b06..00000000000
--- a/portuguese/security/2006/dsa-1020.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" maintainer="Marco Carvalho"
-<define-tag description>estouro de buffer</define-tag>
-<define-tag moreinfo>
-<p>Chris Moore descobriu que o flex, um gerador de "scanners", gera código
-que aloca memória insuficiente, se a gramática contém parâmetro REJECT
-ou regras de finalização de contexto. Isto pode levar a um estouro de
-buffer ou à execução de código arbitrário.</p>
-
-<p>Se você usa código, que é derivado de uma gramática léxica vulnerável
-em um ambiente não confiável você precisa re-gerar seu "scanner" com a
-versão corrigida do flex.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.5.31-31sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.5.33-1.</p>
-
-<p>Recomendamos que você atualize seu pacote flex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1020.data"
diff --git a/portuguese/security/2006/dsa-1021.wml b/portuguese/security/2006/dsa-1021.wml
deleted file mode 100644
index 348b1f70f8c..00000000000
--- a/portuguese/security/2006/dsa-1021.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" maintainer="Marco Carvalho"
-<define-tag description>execução insegura de programa</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu que o pstopnm, um
-conversor de Postscript para os formatos PBM, PGM e PNM, executa
-o Ghostscript de forma insegura, o que pode levar à execução de
-comandos shell arbitrários, quando convertendo arquivos Postscript
-especialmente manipulados.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi
-corrigido na versão 9.20-8.6.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 10.0-8sarge3.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 10.0-9.</p>
-
-<p>Recomendamos que você atualize seu pacote netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1021.data"
diff --git a/portuguese/security/2006/dsa-1022.wml b/portuguese/security/2006/dsa-1022.wml
deleted file mode 100644
index 1b747366c30..00000000000
--- a/portuguese/security/2006/dsa-1022.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no utilitário de backup
-storebackup. O [1]projeto Common Vulnerabilities and Exposures identificou
-os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3146">CVE-2005-3146</a>
-
- <p>Storebackup cria um arquivo temporário previsível, que pode ser
- explorado para sobrescrever arquivos arbitrários no sistema com um
- ataque de link simbólico.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3147">CVE-2005-3147</a>
-
- <p>O diretório raiz de backup não é criado com permissões fixas, o que
- pode levar a permissões impróprias se "umask" for muito relaxada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3148">CVE-2005-3148</a>
-
- <p>Os direitos de usuário e grupo dos links simbólicos são marcados
- incorretamente quando criando ou restaurando backup, o que pode expor
- dados sensíveis.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote storebackup.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.18.4-2sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 1.19-2.</p>
-
-<p>Recomendamos que você atualize seu pacote storebackup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1022.data"
diff --git a/portuguese/security/2006/dsa-1023.wml b/portuguese/security/2006/dsa-1023.wml
deleted file mode 100644
index 68c2b41045a..00000000000
--- a/portuguese/security/2006/dsa-1023.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descobriu que o kaffeine, um versátil tocador de mídia para
-o KDE 3, contém uma pilha não verificada que pode ser sobrescrita remotamente
-quando baixando listas de reprodução RAM remotas, o que pode causar a execução
-de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote kaffeine.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.6-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema será corrigido em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote kaffeine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1023.data"
diff --git a/portuguese/security/2006/dsa-1024.wml b/portuguese/security/2006/dsa-1024.wml
deleted file mode 100644
index d6aba4c07e7..00000000000
--- a/portuguese/security/2006/dsa-1024.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades remotas foram descobertas na caixa de ferramentas
-anti-vírus ClamAV, que podem levar à negação de serviço e, potencialmente,
-à execução de código arbitrário. O projeto [1]Common Vulnerabilities and
-Exposures identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1614">CVE-2006-1614</a>
-
- <p>Damian Put descobriu um estouro de inteiro no analisador de cabeçalho PE.
- Isto só pode ser explorado se a opção ArchiveMaxFileSize estiver desativada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1615">CVE-2006-1615</a>
-
- <p>Vulnerabilidades de formato de string no código de registro ("logging")
- foram descobertas, que podem levar à execução de código arbitrário.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1630">CVE-2006-1630</a>
-
- <p>David Luyer descobriu, que o ClamAV pode ser enganado em um acesso de
- memória inválido na função cli_bitset_set(), o que pode levar a uma
- negação de serviço.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote clamav.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.84-2.sarge.8.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.88.1-1.</p>
-
-<p>Recomendamos que você atualize seu pacote clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1024.data"
diff --git a/portuguese/security/2006/dsa-1025.wml b/portuguese/security/2006/dsa-1025.wml
deleted file mode 100644
index 808a1a39996..00000000000
--- a/portuguese/security/2006/dsa-1025.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" descobriu três erros de estouro de pilha no código de
-importação de xfig do dia, um editor de diagrama, que pode levar à execução
-de código arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram
-corrigidos na versão 0.88.1-3woody1.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.94.0-7sarge3.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.94.0-18.</p>
-
-<p>Recomendamos que você atualize seu pacote dia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1025.data"
diff --git a/portuguese/security/2006/dsa-1026.wml b/portuguese/security/2006/dsa-1026.wml
deleted file mode 100644
index 15cdc12eb38..00000000000
--- a/portuguese/security/2006/dsa-1026.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" maintainer="Marco Carvalho"
-<define-tag description>estouros de pilha</define-tag>
-<define-tag moreinfo>
-<p>Markus Oberhumer descobriu uma falha na forma como a zlib, uma biblioteca
-usada para compressão e descompressão de arquivos, trata entrada inválida. Esta
-falha pode causar a quebra ("crash") do programa que usa a zlib quando abrindo
-um arquivo inválido. Um erro adicional na forma como a zlib trata a
-descompressão de certos arquivos comprimidos pode causar a quebra ("crash") do
-programa que usa a zlib quando abrindo um arquivo inválido.</p>
-
-<p>sash, o shell autônomo, é linkado estaticamente com a zlib, e assim é
-afetado por estes problemas.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por estes problemas.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 3.7-5sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 3.7-6.</p>
-
-<p>Recomendamos que você atualize seu pacote sash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1026.data"
diff --git a/portuguese/security/2006/dsa-1027.wml b/portuguese/security/2006/dsa-1027.wml
deleted file mode 100644
index 3929c4ac0ee..00000000000
--- a/portuguese/security/2006/dsa-1027.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Um potencial problema de negação de serviço foi descoberto no mailman,
-o gerenciador de listas de e-mail baseado em web. O (falho) tratamento
-de mensagens com multi-partes mime mal formadas algumas vezes fez com que
-toda a lista de e-mail se tornasse inoperante.</p>
-
-<p>A antiga distribuição estável ("woody") não é vulnerável a esta falha.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.1.5-8sarge2.</p>
-
-<p>Para a distribuição instável ("sid") este problema será corrigido em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1027.data"
diff --git a/portuguese/security/2006/dsa-1028.wml b/portuguese/security/2006/dsa-1028.wml
deleted file mode 100644
index f4e99a4a093..00000000000
--- a/portuguese/security/2006/dsa-1028.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Kjetil Kjernsmo descobriu um erro na libimager-perl, uma extensão
-Perl para a geração de imagens 24 bit, que pode levar a uma falha de
-segmentação se atuar em imagens JPEG 4-channel.</p>
-
-<p>A antiga distribuição estável ("woody") não contém este pacote.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.44-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.50-1.</p>
-
-<p>Recomendamos que você atualize seu pacote libimager-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1028.data"
diff --git a/portuguese/security/2006/dsa-1029.wml b/portuguese/security/2006/dsa-1029.wml
deleted file mode 100644
index 6cf9f2faee3..00000000000
--- a/portuguese/security/2006/dsa-1029.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no libphp-adodb, a camada de
-abstração 'adodb' para PHP. O projeto [1]Common Vulnerabilities and
-Exposures identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad descobriu que a limpeza de entrada imprópria
- resulta em uma potencial vulnerabilidade de injeção SQL, habilitando
- o atacante à comprometer aplicações, acessar ou modificar dados, ou
- explorar vulnerabilidades na implementação de banco de dados adjacente
- Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido
- limitando o acesso ao script em questão.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Uma vulnerabilidade de evolução de código permite a atacantes remotos
- executarem funções PHP arbitrárias através do parâmetro 'do'.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido
- à insuficiente limpeza de entrada que permite a atacantes remotos executarem
- comandos SQL arbitrários.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>A GulfTech Security Research descobriu múltiplas vulnerabilidades
- de "cross-site scripting" devido à imprópria limpeza de entrada fornecida
- por usuário. Atacantes podem explorar estas vulnerabilidades para executar
- scripts arbitrários no navegador da máquina de um usuário desavisado, ou
- conseguir furtar credenciais de autenticação baseadas em "cookie".</p></li>
-
-</ul>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram
-corrigidos na versão 1.51-1.2.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 4.52-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 4.72-0.1.</p>
-
-<p>Recomendamos que você atualize seu pacote libphp-adodb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1029.data"
diff --git a/portuguese/security/2006/dsa-1030.wml b/portuguese/security/2006/dsa-1030.wml
deleted file mode 100644
index 20e73075a68..00000000000
--- a/portuguese/security/2006/dsa-1030.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no libphp-adodb, a camada de
-abstração 'adodb' para PHP, que está embutida no moodle, o sistema de
-gerenciamento de cursos para aprendizado on-line. O projeto [1]Common
-Vulnerabilities and Exposures identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad descobriu que a limpeza de entrada imprópria
- resulta em uma potencial vulnerabilidade de injeção SQL habilitando
- o atacante a comprometer aplicações, acessar ou modificar dados, ou
- explorar vulnerabilidades na implementação de banco de dados adjacente.
- Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido
- limitando o acesso ao script em questão.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Uma vulnerabilidade de evolução de código permite a atacantes remotos
- executarem funções PHP arbitrárias através do parâmetro 'do'.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido
- à insuficiente limpeza de entrada que permite a atacantes remotos executarem
- comandos SQL arbitrários.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>A GulfTech Security Research descobriu múltiplas vulnerabilidades
- de "cross-site scripting" devido à imprópria limpeza de entrada fornecida
- por usuário. Atacantes podem explorar estas vulnerabilidades para executar
- scripts arbitrários no navegador da máquina de um usuário desavisado, ou
- conseguir furtar credenciais de autenticação baseadas em "cookie".</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote moodle.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.4.4.dfsg.1-3sarge1.</p>
-
-<p>Para a distribuição instável estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seu pacote moodle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1030.data"
diff --git a/portuguese/security/2006/dsa-1031.wml b/portuguese/security/2006/dsa-1031.wml
deleted file mode 100644
index 442b36d1a98..00000000000
--- a/portuguese/security/2006/dsa-1031.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no libphp-adodb, a camada de
-abstração 'adodb' para PHP, que está embutida no cacti, um front-end para
-monitoramento de sistemas e serviços com rrdtool. O projeto [1]Common
-Vulnerabilities and Exposures identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad descobriu que a limpeza de entrada imprópria
- resulta em uma potencial vulnerabilidade de injeção SQL habilitando
- o atacante a comprometer aplicações, acessar ou modificar dados, ou
- explorar vulnerabilidades na implementação de banco de dados adjacente
- Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido
- limitando o acesso ao script em questão.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Uma vulnerabilidade de evolução de código permite a atacantes remotos
- executarem funções PHP arbitrárias através do parâmetro 'do'.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido
- à insuficiente limpeza de entrada que permite a atacantes remotos executarem
- comandos SQL arbitrários.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>A GulfTech Security Research descobriu múltiplas vulnerabilidades
- de "cross-site scripting" devido à imprópria limpeza de entrada fornecida
- por usuário. Atacantes podem explorar estas vulnerabilidades para executar
- scripts arbitrários no navegador da máquina de um usuário desavisado, ou
- conseguir furtar credenciais de autenticação baseadas em "cookie".</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não é afetada por estes problemas.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.8.6c-7sarge3.</p>
-
-<p>Para a distribuição instável estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seu pacote cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1031.data"
diff --git a/portuguese/security/2006/dsa-1032.wml b/portuguese/security/2006/dsa-1032.wml
deleted file mode 100644
index 4211f2dbc8a..00000000000
--- a/portuguese/security/2006/dsa-1032.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Foi descoberto que o gerenciador de conteúdo Plone não tem declarações de
-segurança para três classes internas. Isso permite a manipulação de retratos
-por usuários não-privilegiados.</p>
-
-<p>A antiga distribuição estável ("woody") não contém Plone.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.0.4-3sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.1.2-2.</p>
-
-<p>Recomendamos que você atualize seu pacote zope-cmfplone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1032.data"
diff --git a/portuguese/security/2006/dsa-1033.wml b/portuguese/security/2006/dsa-1033.wml
deleted file mode 100644
index 8a1bffcbd4c..00000000000
--- a/portuguese/security/2006/dsa-1033.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades remotas foram descobertas no framework de
-aplicações web Horde, que podem levar à execução de código arbitrário
-em scripts web. O [1]projeto Common Vulnerabilities and Exposures
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4190">CVE-2005-4190</a>
-
- <p>Várias vulnerabilidades "Cross-Site-Scripting" foram descobertas na
- "janela de edição compartilhada".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
-
- <p>Caracteres nulos no parâmetro URL transpassam a verificação de limpeza,
- o que permite a atacantes remotos lerem arquivos arbitrários, permitindo a
- revelação de informações.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
-
- <p>Entrada de usuário no visualizador de ajuda é passada sem limpeza
- para a função eval(), o que permite a injeção de código web arbitrário.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote horde3.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 3.0.4-4sarge3.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 3.1.1-1.</p>
-
-<p>Recomendamos que você atualize seu pacote horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1033.data"
diff --git a/portuguese/security/2006/dsa-1034.wml b/portuguese/security/2006/dsa-1034.wml
deleted file mode 100644
index 83c9247d83d..00000000000
--- a/portuguese/security/2006/dsa-1034.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades remotas foram descobertas no framework de
-aplicações web Horde, que podem levar à execução de código arbitrário
-em scripts web. O [1]projeto Common Vulnerabilities and Exposures
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4190">CVE-2005-4190</a>
-
- <p>Várias vulnerabilidades "Cross-Site-Scripting" foram descobertas na
- "janela de edição compartilhada".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
-
- <p>Caracteres nulos no parâmetro URL transpassam a verificação de limpeza,
- o que permite a atacantes remotos lerem arquivos arbitrários, permitindo a
- revelação de informações.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
-
- <p>Entrada de usuário no visualizador de ajuda é passada sem limpeza
- para a função eval(), o que permite a injeção de código web arbitrário.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote horde2.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.2.8-1sarge2.</p>
-
-<p>A distribuição instável ("sid") does no longer contain horde2 packages.</p>
-
-<p>Recomendamos que você atualize seu pacote horde2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1034.data"
diff --git a/portuguese/security/2006/dsa-1035.wml b/portuguese/security/2006/dsa-1035.wml
deleted file mode 100644
index 2e1d6f278c4..00000000000
--- a/portuguese/security/2006/dsa-1035.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" maintainer="Marco Carvalho"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu que o cronjob contido
-no fcheck, um verificador de integridade de arquivo, cria um arquivo
-temporário de forma insegura.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.7.59-7sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.7.59-8.</p>
-
-<p>Recomendamos que você atualize seu pacote fcheck.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1035.data"
diff --git a/portuguese/security/2006/dsa-1036.wml b/portuguese/security/2006/dsa-1036.wml
deleted file mode 100644
index 320cb98e094..00000000000
--- a/portuguese/security/2006/dsa-1036.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Um problema de estouro de pilha foi descoberto no sail, um jogo contido
-no pacote bsdgames, uma coleção de jogos em modo texto clássicos para Unix,
-que pode levar à elevação de privilégios do grupo games.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 2.13-7woody0.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.17-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.17-7.</p>
-
-<p>Recomendamos que você atualize seu pacote bsdgames.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1036.data"
diff --git a/portuguese/security/2006/dsa-929.wml b/portuguese/security/2006/dsa-929.wml
deleted file mode 100644
index a2ee6aa4f3f..00000000000
--- a/portuguese/security/2006/dsa-929.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu um estouro de pilha no
-petris, um clone do jogo Tetris, que pode ser explorado para executar
-código arbitrário com privilégios do grupo games.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote petris.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.0.1-4sarge0.</p>
-
-<p>Para a distribuição instável o pacote será atualizado em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote petris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-929.data"
diff --git a/portuguese/security/2006/dsa-930.wml b/portuguese/security/2006/dsa-930.wml
deleted file mode 100644
index b83bbf38ffd..00000000000
--- a/portuguese/security/2006/dsa-930.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>ataque de formato de string</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu um ataque de formato de
-string no código de "logging" do smstools, que pode ser explorado
-para executar código arbitrário com privilégios de root.</p>
-
-<p>O alerta original desta ocorrência diz que a antiga distribuição estável
-("woody") não é afetada porque não contém o pacote smstools. Isto estava
-incorreto, e a única modificação nesta atualização do alerta é a inclusão
-dos pacotes corretos para o "woody".</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.5.0-2woody0.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.14.8-1sarge0.</p>
-
-<p>Para a distribuição instável ("sid") o pacote será atualizado em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote smstools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-930.data"
diff --git a/portuguese/security/2006/dsa-931.wml b/portuguese/security/2006/dsa-931.wml
deleted file mode 100644
index e4d6c89bead..00000000000
--- a/portuguese/security/2006/dsa-931.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados
-em "heap" no xpdf, a suíte para Formato de Documentos Portáveis ("PDF"), que
-podem levar à negação de serviço pela quebra da aplicação ou, possivelmente,
-a uma execução de código arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram corrigidos na
-versão 1.00-3.8.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 3.00-13.4.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 3.01-4.</p>
-
-<p>Recomendamos que você atualize seu pacote xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-931.data"
diff --git a/portuguese/security/2006/dsa-932.wml b/portuguese/security/2006/dsa-932.wml
deleted file mode 100644
index 93e0440d3c7..00000000000
--- a/portuguese/security/2006/dsa-932.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados
-em "heap" no xpdf, a suíte para Formato de Documentos Portáveis ("PDF"), que
-podem levar à negação de serviço pela quebra da aplicação ou, possivelmente,
-a uma execução de código arbitrário. O mesmo código está presente no kpdf, que
-é parte do pacote kdegraphics.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote kpdf.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 3.3.2-2sarge3.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 3.5.0-3.</p>
-
-<p>Recomendamos que você atualize seu pacote kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-932.data"
diff --git a/portuguese/security/2006/dsa-933.wml b/portuguese/security/2006/dsa-933.wml
deleted file mode 100644
index 87168156e08..00000000000
--- a/portuguese/security/2006/dsa-933.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" maintainer="Marco Carvalho"
-<define-tag description>execução de comando arbitrário</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier descobriu que o hylafax passa dados de usuário não limpos no
-script de notificação, permitindo que usuários com habilidade para submeter
-trabalhos executem comandos arbitrários com privilégios do servidor hylafax.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 4.1.1-4woody1.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 4.2.1-5sarge3.</p>
-
-<p>Para a distribuição instável ("sid") o problema foi corrigido na versão
-4.2.4-2.</p>
-
-<p>Recomendamos que você atualize seu pacote hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-933.data"
diff --git a/portuguese/security/2006/dsa-934.wml b/portuguese/security/2006/dsa-934.wml
deleted file mode 100644
index 55b2015ddc3..00000000000
--- a/portuguese/security/2006/dsa-934.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no Pound, um proxy reverso e balanceador
-de carga para HTTP. O Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1391">CVE-2005-1391</a>:
- <p>Host HTTP excessivamente longo: cabeçalhos podem disparar um estouro de
- pilha na função add_port(), que pode levar a uma execução de código
- arbitrário.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3751">CVE-2005-3751</a>:
- <p>Requisições HTTP com cabeçalhos Content-Length e Transfer-Encoding
- conflitantes podem levar a um ataque de requisição HTTP falsa ("HTTP Request
- Smuggling Attack"), que pode ser explorado para transpor filtros de
- pacotes ou envenenar "caches" web.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote pound.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.8.2-1sarge1</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 1.9.4-1</p>
-
-<p>Recomendamos que você atualize seu pacote pound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-934.data"
diff --git a/portuguese/security/2006/dsa-935.wml b/portuguese/security/2006/dsa-935.wml
deleted file mode 100644
index 36230497d3a..00000000000
--- a/portuguese/security/2006/dsa-935.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" maintainer="Marco Carvalho"
-<define-tag description>vulnerabilidade de formato de string</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE reportou uma vulnerabilidade de formato de string no mod_auth_pgsql,
-uma biblioteca usada para autenticar usuários web em um banco de dados
-PostgreSQL, que pode ser usada para executar código arbitrário com privilégios
-do usuário httpd.</p>
-
-<p>A antiga distribuição estável ("woody") não contém libapache2-mod-auth-pgsql.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.0.2b1-5sarge0.</p>
-
-<p>Para a distribuição instável ("sid") este problema será corrigido em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote libapache2-mod-auth-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-935.data"
diff --git a/portuguese/security/2006/dsa-936.wml b/portuguese/security/2006/dsa-936.wml
deleted file mode 100644
index 370a04e84e9..00000000000
--- a/portuguese/security/2006/dsa-936.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha
-baseados em "heap" no xpdf, a suíte para Formato de Documentos Portáveis
-("PDF"), que também está presente na libextractor, uma biblioteca para
-extrair meta dados arbitrários de arquivos, e que poderá levar a uma
-negação de serviço pela quebra da aplicação ou, possivelmente, a uma
-execução de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém pacotes libextractor.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.4.2-2sarge2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seus pacotes libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-936.data"
diff --git a/portuguese/security/2006/dsa-937.wml b/portuguese/security/2006/dsa-937.wml
deleted file mode 100644
index 6ae2f362abf..00000000000
--- a/portuguese/security/2006/dsa-937.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados
-em "heap" no xpdf, a suíte para Formato de Documentos Portáveis ("PDF"), que
-também está presente no tetex-bin, arquivos binários do teTeX, e que poderá
-levar a uma negação de serviço pela quebra da aplicação ou, possivelmente,
-a uma execução de código arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram corrigidos na
-versão 1.0.7+20011202-7.7.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.0.2-30sarge4.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.4.3-2 do poppler, com o qual o tetex-bin está ligado.</p>
-
-<p>Recomendamos que você atualize seu pacote tetex-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-937.data"
diff --git a/portuguese/security/2006/dsa-938.wml b/portuguese/security/2006/dsa-938.wml
deleted file mode 100644
index 16bf12e01a2..00000000000
--- a/portuguese/security/2006/dsa-938.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha
-baseados em "heap" no xpdf, a suíte para Formato de Documentos Portáveis
-("PDF"), que também está presente no koffice, a suíte de escritório do
-KDE, e que poderá levar a uma negação de serviço pela quebra da aplicação
-ou, possivelmente, a uma execução de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote koffice.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.3.5-4.sarge.2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 1.4.2-6.</p>
-
-<p>Recomendamos que você atualize seu pacote koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-938.data"
diff --git a/portuguese/security/2006/dsa-939.wml b/portuguese/security/2006/dsa-939.wml
deleted file mode 100644
index eed6a199426..00000000000
--- a/portuguese/security/2006/dsa-939.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Daniel Drake descobriu um problema no fetchmail, um buscador/encaminhador
-POP3, APOP e IMAP com suporte SSL, que pode causar uma quebra quando o
-programa está sendo executado em modo "multidrop" e recebe mensagens sem
-cabeçalhos.</p>
-
-<p>A antiga distribuição estável ("woody") parece não ser afetada por este
-problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 6.2.5-12sarge4.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 6.3.1-1.</p>
-
-<p>Recomendamos que você atualize seu pacote fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-939.data"
diff --git a/portuguese/security/2006/dsa-940.wml b/portuguese/security/2006/dsa-940.wml
deleted file mode 100644
index 9510ef41ecd..00000000000
--- a/portuguese/security/2006/dsa-940.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha
-baseados em "heap" no xpdf, a suíte para Formato de Documentos Portáveis
-("PDF"), que também está presente no gpdf, a versão GNOME do visualizador
-de Formato de Documentos Portáveis, e que poderá levar a uma negação de
-serviço pela quebra da aplicação ou, possivelmente, a uma execução de
-código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote gpdf.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.8.2-1.2sarge2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2.10.0-2.</p>
-
-<p>Recomendamos que você atualize seu pacote gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-940.data"
diff --git a/portuguese/security/2006/dsa-941.wml b/portuguese/security/2006/dsa-941.wml
deleted file mode 100644
index e6fb91459f6..00000000000
--- a/portuguese/security/2006/dsa-941.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança
-do Debian ("Debian Security Audit Project") descobriu que um script
-no tuxpaint, um programa de pintura para crianças, cria arquivo temporário
-de forma insegura.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote tuxpaint.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.9.14-2sarge0.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.9.15b-1.</p>
-
-<p>Recomendamos que você atualize seu pacote tuxpaint.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-941.data"
-
diff --git a/portuguese/security/2006/dsa-942.wml b/portuguese/security/2006/dsa-942.wml
deleted file mode 100644
index d0fd0f9045e..00000000000
--- a/portuguese/security/2006/dsa-942.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" maintainer="Marco Carvalho"
-<define-tag description>erro de projeto</define-tag>
-<define-tag moreinfo>
-<p>Um erro de projeto foi descoberto no kit de ferramentas para web Albatross
-que faz com que dados fornecidos por usuários sejam usados como parte do
-modelo de execução e, a partir daí, levando à execução de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote albatross.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.20-2.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.33-1.</p>
-
-<p>Recomendamos que você atualize seu pacote albatross.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-942.data"
diff --git a/portuguese/security/2006/dsa-943.wml b/portuguese/security/2006/dsa-943.wml
deleted file mode 100644
index 8d00950ca8f..00000000000
--- a/portuguese/security/2006/dsa-943.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" maintainer="Marco Carvalho"
-<define-tag description>estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>Jack Louis descobriu um estouro de inteiro no Perl, Linguagem
-Prática de Extração e Relatório de Larry Wall, que permite que
-atacantes sobrescrevam memória arbitrária e possivelmente executem
-código arbitrário via conteúdo especialmente preparado que é passado
-para strings de formato vulnerável de programas de terceiros.</p>
-
-<p>A antiga distribuição estável ("woody") não parece ser afetada por
-este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 5.8.4-8sarge3.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 5.8.7-9.</p>
-
-<p>Recomendamos que você atualize seus pacotes perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-943.data"
diff --git a/portuguese/security/2006/dsa-944.wml b/portuguese/security/2006/dsa-944.wml
deleted file mode 100644
index 4ec6de243d7..00000000000
--- a/portuguese/security/2006/dsa-944.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Vários problemas relacionados à segurança foram descobertos no Mantis, um
-sistema de controle de bugs. O projeto [1]Common Vulnerabilities and Exposures
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4238">CVE-2005-4238</a>
-
- <p>Falta de limpeza na inserção permite que atacantes remotos injetem
- script web arbitrário ou HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4518">CVE-2005-4518</a>
-
- <p>Tobias Klein descobriu que o Mantis permite que atacantes remotos
- transpassem as restrições de tamanho de arquivo para upload.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4519">CVE-2005-4519</a>
-
- <p>Tobias Klein descobriu várias vulnerabilidades de injeção SQL que
- permitem que atacantes remotos executem comandos SQL arbitrários.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4520">CVE-2005-4520</a>
-
- <p>Tobias Klein descobriu vulnerabilidades de "port injection" não
- especificadas nos filtros.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4521">CVE-2005-4521</a>
-
- <p>Tobias Klein descobriu uma vulnerabilidade de injeção CRLF que permite
- que atacantes remotos modifiquem cabeçalhos HTTP e conduzam ataques de
- divisão de respostas HTTP ("HTTP response splitting").</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4522">CVE-2005-4522</a>
-
- <p>Tobias Klein descobriu várias vulnerabilidades de "cross-site scripting"
- (XSS) que permitem que atacantes remotos injetem script web arbitrário ou
- HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4523">CVE-2005-4523</a>
-
- <p>Tobias Klein descobriu que o Mantis divulga bugs privados através
- de alimentação RSS pública, que permite aos atacantes remotos obterem
- informações sensíveis.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4524">CVE-2005-4524</a>
-
- <p>Tobias Klein descobriu que o Mantis não manipula apropriadamente o
- "Make note private" quando um bug está sendo resolvido, o que tem
- impacto e vetores de ataque desconhecidos, provavelmente relacionados
- ao vazamento de informações.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") parece não ser afetada por
-estes problemas.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.19.2-5sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.19.4-1.</p>
-
-<p>Recomendamos que você atualize seu pacote mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-944.data"
diff --git a/portuguese/security/2006/dsa-945.wml b/portuguese/security/2006/dsa-945.wml
deleted file mode 100644
index e661c5dc078..00000000000
--- a/portuguese/security/2006/dsa-945.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña do Projeto de Auditoria de
-Segurança do Debian ("Debian Security Audit Project") descobriu
-que dois scripts no antiword, utilitários para converter
-arquivos Word para texto e Postscript, criam um arquivo temporário
-de forma insegura.</p>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram
-corrigidos na versão 0.32-2woody0.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.35-2sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.35-2.</p>
-
-<p>Recomendamos que você atualize seu pacote antiword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-945.data"
diff --git a/portuguese/security/2006/dsa-946.wml b/portuguese/security/2006/dsa-946.wml
deleted file mode 100644
index a6d84e7a385..00000000000
--- a/portuguese/security/2006/dsa-946.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" maintainer="Marco Carvalho"
-<define-tag description>Falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>As correções anteriores para as vulnerabilidades no pacote sudo funcionaram
-bem mas eram muito severas para alguns ambientes. Portanto nós tivemos que
-rever as mudanças e permitimos que algumas variáveis de ambiente voltassem
-para o ambiente de execução privilegiado. Por isso, esta atualização.</p>
-
-<p>A opção de configuração <q>env_reset</q> agora está ativada por padrão.
-Isto irá preservar apenas as variáveis de ambiente HOME, LOGNAME, PATH,
-SHELL, TERM, DISPLAY, XAUTHORITY, XAUTHORIZATION, LANG, LANGUAGE,
-LC_*, e USER em adição às variáveis SUDO_* já separadas.</p>
-
-<p>Como complemento você encontra abaixo o texto do aviso original:</p>
-
-<blockquote>
-<p>Foi descoberto que o sudo, um programa privilegiado, que provê
-privilégios limitados de super usuário para usuários específicos, passa
-diversas variáveis de ambiente para o programa sendo executado com privilégios
-elevados. No caso de caminhos de inclusão (e.g. para Perl, Python, Ruby
-ou outras linguagens de script) isto pode levar código arbitrário a ser
-executado como usuário privilegiado se o atacante apontar para uma versão
-manipulada de biblioteca de sistema.</p>
-
-<p>Esta atualização altera o comportamento do sudo e limita o número
-de variáveis de ambiente suportadas para LC_*, LANG, LANGUAGE e TERM.
-Variáveis adicionais são passadas somente quando marcadas como env_check no
-/etc/sudoers, o que pode ser necessário para alguns scripts continuarem
-trabalhando.</p>
-</blockquote>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.6.6-1.6.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.6.8p7-1.4.</p>
-
-<p>Para a distribuição instável ("sid") o mesmo comportamento será
-implementado em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote sudo. Para instável ("sid")
-"Defaults = env_reset" precisa ser adicionado ao /etc/sudoers manualmente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-946.data"
diff --git a/portuguese/security/2006/dsa-947.wml b/portuguese/security/2006/dsa-947.wml
deleted file mode 100644
index e6d3885c299..00000000000
--- a/portuguese/security/2006/dsa-947.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Marco Carvalho"
-<define-tag description>estouro de "heap"</define-tag>
-<define-tag moreinfo>
-<p>Um estouro de "heap" foi descoberto no ClamAV, um scanner de vírus, que
-pode permitir que um atacante execute código arbitrário enviando um executável
-UPX-encoded cuidadosamente manipulado para um sistema executando o ClamAV.
-Adicionalmente, outros estouros em potencial foram corrigidos.</p>
-
-<p>Pacotes para arquitetura ARM não estavam disponíveis quando a DSA 947-1
-foi publicada; estes pacotes estão agora disponíveis. Além disso, a DSA 947-1
-identificou incorretamente a versão do pacote que corrige estas ocorrências
-na distribuição instável ("sid").</p>
-
-<p>A antiga distribuição estável ("woody") não inclui o ClamAV.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.84-2.sarge.7.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.88-1.</p>
-
-<p>Recomendamos que você atualize seu pacote clamav imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-947.data"
diff --git a/portuguese/security/2006/dsa-948.wml b/portuguese/security/2006/dsa-948.wml
deleted file mode 100644
index 5fa733d9f07..00000000000
--- a/portuguese/security/2006/dsa-948.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Maksim Orlovich descobriu que o interpretador Javascript kjs, usado
-no navegador web Konqueror e em outras partes do KDE, executa
-checagem de limite insuficiente quando analisa Identificadores de
-Recursos Uniformes ("Uniform Resource Identifiers") codificados em
-UTF-8, o que pode levar a um estouro de pilha baseado em "heap" e
-à execução de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 3.3.2-6.4</p>
-
-<p>Para a distribuição instável ("sid") este problema será corrigido em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-948.data"
diff --git a/portuguese/security/2006/dsa-949.wml b/portuguese/security/2006/dsa-949.wml
deleted file mode 100644
index 0400dac6dd4..00000000000
--- a/portuguese/security/2006/dsa-949.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109" maintainer="Marco Carvalho"
-<define-tag description>execução insegura de programa</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu um problema relacionado
-à segurança no crawl, outro jogo de plataforma em console no estilo
-do nethack e do rogue. O programa executa comandos de forma insegura
-quando salvando ou lendo jogos o que pode permitir atacantes locais
-ganharem privilégios do grupo "games".</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 4.0.0beta23-2woody2.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 4.0.0beta26-4sarge0.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 4.0.0beta26-7.</p>
-
-<p>Recomendamos que você atualize seu pacote crawl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-949.data"
diff --git a/portuguese/security/2006/dsa-950.wml b/portuguese/security/2006/dsa-950.wml
deleted file mode 100644
index 04ecb4cb397..00000000000
--- a/portuguese/security/2006/dsa-950.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha
-baseados em "heap" no xpdf que também estão presentes no CUPS, o
-Sistema de Impressão Comum UNIX ("Common UNIX Printing System"), e que
-podem levar à negação de serviços por quebrar a aplicação ou possivelmente
-à execução de código arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram
-corrigidos na versão 1.1.14-5woody14.</p>
-
-<p>O CUPS não usa mais o xpdf desde a versão 1.1.22-7, quando ele foi
-modificado para usar o xpdf-utils para processar PDF.</p>
-
-<p>Recomendamos que você atualize seus pacotes CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-950.data"
diff --git a/portuguese/security/2006/dsa-951.wml b/portuguese/security/2006/dsa-951.wml
deleted file mode 100644
index f0bfe4b9623..00000000000
--- a/portuguese/security/2006/dsa-951.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>Esta atualização corrige o recurso de busca no trac, um wiki e sistema
-de rastreamento de ocorrências para projetos de desenvolvimento de software,
-que quebrou com a última atualização de segurança. Para complementar, veja
-abaixo o texto original do alerta:</p>
-
-<blockquote>
-<p>Várias vulnerabilidades foram descobertas no trac, um wiki e sistema
-de rastreamento de ocorrências para projetos de desenvolvimento de software.
-O projeto [1]Common Vulnerabilities and Exposures identificou os seguintes
-problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4065">CVE-2005-4065</a>
-
- <p>Devido à falta de saneamento no campo de entrada é possível injetar
- código SQL arbitrário nos comandos SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4644">CVE-2005-4644</a>
-
- <p>Foi descoberta uma vulnerabilidade de "cross-site scripting" que permite
- aos atacantes injetarem scripts web ou HTML arbitrários.</p></li>
-
-</ul>
-</blockquote>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote trac.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.8.1-3sarge4.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.9.3-1.</p>
-
-<p>Recomendamos que você atualize seu pacote trac.</p>
-
-<p>1.Common Vulnerabilities and Exposures é um projeto que visa padronizar
-os nomes para os avisos de vulnerabilidades e exposições de segurança.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-951.data"
diff --git a/portuguese/security/2006/dsa-952.wml b/portuguese/security/2006/dsa-952.wml
deleted file mode 100644
index 4d2f8c2c366..00000000000
--- a/portuguese/security/2006/dsa-952.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f" maintainer="Marco Carvalho"
-<define-tag description>formato de string</define-tag>
-<define-tag moreinfo>
-<p>"Seregorn" descobriu uma vulnerabilidade de formato de string na função
-de geração de log do libapache-auth-ldap, um módulo de autenticação LDAP
-para o servidor web Apache que pode levar à execução de código arbitrário.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.6.0-3.1.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.6.0-8.1</p>
-
-<p>A distribuição instável ("sid") não contém o libapache-auth-ldap.</p>
-
-<p>Recomendamos que você atualize seu pacote libapache-auth-ldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-952.data"
diff --git a/portuguese/security/2006/dsa-953.wml b/portuguese/security/2006/dsa-953.wml
deleted file mode 100644
index 73ec663aea9..00000000000
--- a/portuguese/security/2006/dsa-953.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Marco Carvalho"
-<define-tag description>falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades de "cross-site scripting" foram descobertas no
-flyspray, um sistema de rastreamento de bugs leve, que permitem que atacantes
-insiram código de script arbitrário na página índice.</p>
-
-<p>A antiga distribuição estável ("woody") não contém flyspray.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.9.7-2.1.</p>
-
-<p>Para as distribuições teste ("etch") e instável ("sid") este problema foi
-resolvido na versão 0.9.8-5.</p>
-
-<p>Recomendamos que você atualize seu pacote flyspray.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-953.data"
diff --git a/portuguese/security/2006/dsa-954.wml b/portuguese/security/2006/dsa-954.wml
deleted file mode 100644
index 4d3716ab136..00000000000
--- a/portuguese/security/2006/dsa-954.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Marco Carvalho"
-<define-tag description>falha de projeto</define-tag>
-<define-tag moreinfo>
-<p>H D Moore descobriu que o Wine, uma implementação livre das APIs do Microsoft
-Windows, herdou uma falha de projeto da API Windows GDI, que pode levar à
-execução de código através das funções de escape do GDI em arquivos WMF.</p>
-
-<p>A antiga distribuição estável ("woody") não parece ser afetada por este
-problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.0.20050310-1.2.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.9.2-1.</p>
-
-<p>Recomendamos que você atualize seus pacotes wine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-954.data"
diff --git a/portuguese/security/2006/dsa-955.wml b/portuguese/security/2006/dsa-955.wml
deleted file mode 100644
index 72518732d3e..00000000000
--- a/portuguese/security/2006/dsa-955.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a" maintainer="Marco Carvalho"
-<define-tag description>DoS</define-tag>
-<define-tag moreinfo>
-<p>Dois bugs de negação de serviço ("denial of service") foram encontrados no
-servidor de listas mailman. Em um, nomes de arquivos anexados contendo texto
-UTF8 não são apropriadamente analisados, o que pode causar o travamento do
-servidor. No outro, uma mensagem contendo um conjunto de caracteres ("string")
-de data mal formatados pode causar uma quebra ("crash") do servidor.</p>
-
-<p>A antiga distribuição estável ("woody") não é vulnerável a este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.1.5-8sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.1.5-10.</p>
-
-<p>Recomendamos que você atualize seu pacote mailman imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-955.data"
diff --git a/portuguese/security/2006/dsa-956.wml b/portuguese/security/2006/dsa-956.wml
deleted file mode 100644
index b7b09a24f99..00000000000
--- a/portuguese/security/2006/dsa-956.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b" maintainer="Marco Carvalho"
-<define-tag description>perda do descritor de arquivo</define-tag>
-<define-tag moreinfo>
-<p>Stefan Pfetzing descobriu que o lshd, um servidor de protocolo
-"Secure Shell v2 (SSH2)", perde um grupo de descritores de arquivos,
-relacionados ao gerador randômico, para o shell do usuário que foi
-iniciado pelo lshd. Um atacante local pode truncar o arquivo "seed",
-o que pode impedir a inicialização do servidor, e com mais algum esforço,
-talvez possa também quebrar as chaves de sessão.</p>
-
-<p>Após aplicar esta atualização, você deverá remover o arquivo "seed"
-do servidor (/var/spool/lsh/yarrow-seed-file) e gerá-lo novamente com
-"lsh-make-seed --server" como root.</p>
-
-<p>Por razões de segurança, lsh-make-seed realmente precisa se executado
-a partir do console do sistema onde você o está executando. Se você executar
-o lsh-make-seed usando um shell remoto, a informação de temporização que
-o lsh-make-seed usa para a criação do "seed" randômico provavelmente será
-distorcida. Se precisar, você pode gerar o "seed" randômico em um sistema
-diferente de onde ele eventualmente estará, instalando o pacote lsh-utils
-e executando "lsh-make-seed -o meu-arquivo-seed-para-outro-servidor".
-Você poderá transferir o arquivo "seed" para o sistema destino usando uma
-conexão segura.</p>
-
-<p>A antiga distribuição estável ("woody") pode não ser afetada por este
-problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.0.1-3sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.0.1cdbs-4.</p>
-
-<p>Recomendamos que você atualize seu pacote lsh-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-956.data"
diff --git a/portuguese/security/2006/dsa-957.wml b/portuguese/security/2006/dsa-957.wml
deleted file mode 100644
index 3404481ea60..00000000000
--- a/portuguese/security/2006/dsa-957.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Marco Carvalho"
-<define-tag description>meta-limpeza de shell inexistente</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer descobriu que código delegado no ImageMagick é
-vulnerável à injeção de comando shell usando nomes de arquivos
-especialmente preparados. Isto permite que atacantes codifiquem
-comandos dentro de comandos gráficos. Com alguma interação do usuário
-isto pode ser explorado através do Gnus e do Thunderbird. Esta
-atualização filtra também o caracter '$', que foi esquecido na
-atualização anterior.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido
-na versão 5.4.4.5-1woody8.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 6.0.6.2-2.6.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 6.2.4.5-0.6.</p>
-
-<p>Recomendamos que você atualize seus pacotes imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-957.data"
diff --git a/portuguese/security/2006/dsa-958.wml b/portuguese/security/2006/dsa-958.wml
deleted file mode 100644
index be4f9c0df2c..00000000000
--- a/portuguese/security/2006/dsa-958.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Vários problemas relacionados à segurança foram descobertos no drupal, um
-um gerenciador de conteúdo/discussão com muitas funcionalidades.
-O projeto [1]Common Vulnerabilities and Exposures identificou as seguintes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3973">CVE-2005-3973</a>
-
- <p>Várias vulnerabilidades "cross-site scripting" permitem que atacantes
- remotos injetem scripts web ou HTML arbitrários.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3974">CVE-2005-3974</a>
-
- <p>Quando executando sobre o PHP5, o Drupal não reforça corretamente os
- privilégios do usuário, o que permite que atacantes remotos transponham
- as permissões de "perfis de acesso do usuário"("access user profiles").
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3975">CVE-2005-3975</a>
-
- <p>Um conflito de interpretação permite que usuários remotos autenticados
- injetem script web ou HTML arbitrários através de HTML em um arquivo com
- extensão GIF ou JPEG.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote drupal.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 4.5.3-5.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 4.5.6-1.</p>
-
-<p>Recomendamos que você atualize seu pacote drupal.</p>
-
-<p>1.Common Vulnerabilities and Exposures é um projeto que visa padronizar
-os nomes para os avisos de vulnerabilidades e exposições de segurança.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-958.data"
diff --git a/portuguese/security/2006/dsa-959.wml b/portuguese/security/2006/dsa-959.wml
deleted file mode 100644
index c5db4363b2e..00000000000
--- a/portuguese/security/2006/dsa-959.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian
-("Debian Security Audit Project") descobriu que o unalz, um
-descompactador para arquivos ALZ, executa verificação de limites
-insuficiente quando analisa nomes de arquivos. Isto pode levar à
-execução de código arbitrário se o atacante fornecer um arquivo
-ALZ manipulado.</p>
-
-<p>A antiga distribuição estável ("woody") não contém unalz.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.30.1</p>
-
-<p>Para a distribuição instável ("sid") este problema será corrigido em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote unalz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-959.data"
diff --git a/portuguese/security/2006/dsa-960.wml b/portuguese/security/2006/dsa-960.wml
deleted file mode 100644
index c1491ca8421..00000000000
--- a/portuguese/security/2006/dsa-960.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" maintainer="Marco Carvalho"
-<define-tag description>criação de arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>A atualização anterior fez com que arquivos temporários fossem criados
-no diretório atual de trabalho devido a um argumento errado de função.
-Esta atualização cria arquivos temporários no diretório home do usuário
-se HOME estiver definida ou, caso contrário, no diretório temporário comum,
-usualmente /tmp. Para complementar, segue abaixo uma cópia texto do
-alerta original:</p>
-
-<blockquote>
-<p>Niko Tyni descobriu que o módulo Mail::Audit, uma biblioteca Perl para
-criar filtros de e-mail simples, gera registros ("logs") em um arquivo
-temporário com nome de arquivo previsível de uma forma insegura quando a
-geração de registros ("logging") está ativada, o que não é o caso por
-padrão.</p>
-</blockquote>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram
-corrigidos na versão 2.0-4woody3.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.1-5sarge4.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2.1-5.1.</p>
-
-<p>Recomendamos que você atualize seu pacote libmail-audit-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-960.data"
diff --git a/portuguese/security/2006/dsa-961.wml b/portuguese/security/2006/dsa-961.wml
deleted file mode 100644
index 69365892654..00000000000
--- a/portuguese/security/2006/dsa-961.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados
-em "heap" no xpdf que também está presente no pdfkit.framework, o "framework"
-GNUstep para "renderização" de conteúdo PDF, e que pode levar à negação de
-serviço quebrando ("crash") a aplicação ou possivelmente à execução de
-código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém os pacotes
-pdfkit.framework.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.8-2sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seu pacote pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-961.data"
diff --git a/portuguese/security/2006/dsa-962.wml b/portuguese/security/2006/dsa-962.wml
deleted file mode 100644
index 794e5d6cc72..00000000000
--- a/portuguese/security/2006/dsa-962.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" e Chris Evans descobriram vários estouros de pilha baseados
-em "heap" no xpdf que também está presente no pdftohtml, um utilitário para
-traduzir documentos PDF para o formato HTML, e que pode levar à negação de
-serviço quebrando ("crash") a aplicação ou possivelmente à execução de
-código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote pdftohtml.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.36-11sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seu pacote pdftohtml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-962.data"
diff --git a/portuguese/security/2006/dsa-963.wml b/portuguese/security/2006/dsa-963.wml
deleted file mode 100644
index b4bd0d88256..00000000000
--- a/portuguese/security/2006/dsa-963.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" maintainer="Marco Carvalho"
-<define-tag description>Falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>NISCC reportou que o MyDNS, um servidor DNS que usa banco de dados SQL
-para armazenamento de dados, pode ser colocado em loop infinito por um atacante
-remoto e então criar uma condição de negação de serviço.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote mydns.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.0.0-4sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.1.0+pre-3.</p>
-
-<p>Recomendamos que você atualize seu pacote mydns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-963.data"
diff --git a/portuguese/security/2006/dsa-964.wml b/portuguese/security/2006/dsa-964.wml
deleted file mode 100644
index e9b1d21f488..00000000000
--- a/portuguese/security/2006/dsa-964.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Um problema foi descoberto no gnocatan, a versão para computador do jogo
-de tabuleiro "the settlers of Catan", que pode levar o servidor e outros
-clientes a sair através de uma "assert", e por isso não permite a execução
-de código arbitrário. O jogo foi renomeado para "Pioneers" após o lançamento
-do Debian sarge.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 0.6.1-5woody3.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.8.1.59-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.9.49-1 do pioneers.</p>
-
-<p>Recomendamos que você atualize seus pacotes gnocatan e pioneers.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-964.data"
diff --git a/portuguese/security/2006/dsa-965.wml b/portuguese/security/2006/dsa-965.wml
deleted file mode 100644
index 1142ddcb54d..00000000000
--- a/portuguese/security/2006/dsa-965.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a"
-<define-tag description> dereferência nula ("null dereference")</define-tag>
-<define-tag moreinfo>
-<p>A implementação do Internet Key Exchange versão 1 (IKEv1) no racoon
-do ipsec-tools, ferramentas IPsec para Linux, tenta dereferenciar um
-ponteiro nulo sob certas condições que permitem à um atacante remoto
-causar uma negação de serviço.</p>
-
-<p>A antiga distribuição estável ("woody") não contém ipsec-tools.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.5.2-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.6.3-1.</p>
-
-<p>Recomendamos que você atualize seu pacote racoon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-965.data"
diff --git a/portuguese/security/2006/dsa-966.wml b/portuguese/security/2006/dsa-966.wml
deleted file mode 100644
index 423ec4571a4..00000000000
--- a/portuguese/security/2006/dsa-966.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" maintainer="Marco Carvalho"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Thomas Reifferscheid descobriu que o adzapper, um eliminador de
-anúncios para proxies, quando instalado como plugin no squid, o cache
-de objetos da Internet, pode consumir grande quantidade de recursos
-da CPU e causar negação de serviço no equipamento que hospeda o proxy.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote adzapper.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 20050316-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 20060115-1.</p>
-
-<p>Recomendamos que você atualize seu pacote adzapper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-966.data"
diff --git a/portuguese/security/2006/dsa-967.wml b/portuguese/security/2006/dsa-967.wml
deleted file mode 100644
index cc8cdda91b6..00000000000
--- a/portuguese/security/2006/dsa-967.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Vários problemas de segurança foram encontrados no elog, um diário
-eletrônico para gerenciar anotações. O projeto [1]Common Vulnerabilities and
-Exposures identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4439">CVE-2005-4439</a>
-
- <p>"GroundZero Security" descobriu que o elog não verifica suficientemente
- o tamanho do buffer usado para processar parâmetros de URL, o que pode levar
- à execução de código arbitrário.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0347">CVE-2006-0347</a>
-
- <p>Foi descoberto que o elog contém uma vulnerabilidade "directory
- traversal" no processamento de sequências de "../" em URLs, que pode levar
- à divulgação de informações.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0348">CVE-2006-0348</a>
-
- <p>O código de escrita do log contém uma vulnerabilidade de formato de
- string que pode levar à execução de código arbitrário.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0597">CVE-2006-0597</a>
-
- <p>Sobrescrever atributos de revisão longos pode disparar uma falha
- ("crash") devido a um estouro de buffer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0598">CVE-2006-0598</a>
-
- <p>O código de escrita do arquivo de log não reforça a verificação de
- limites apropriadamente, o que pode levar à execução de código
- arbitrário.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0599">CVE-2006-0599</a>
-
- <p>elog emitiu mensagens de erro diferentes para senha inválida e usuários
- inválidos, o que permite a um atacante buscar por nomes de usuários
- válidos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0600">CVE-2006-0600</a>
-
- <p>Um atacante pode andar por infinitos redirecionamentos com uma requisição
- "fail" forjada, que tem potencial negação de serviço.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote elog.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.5.7+r1558-4+sarge2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2.6.1+r1642-1.</p>
-
-<p>Recomendamos que você atualize seu pacote elog.</p>
-
-1.Common Vulnerabilities and Exposures é um projeto que visa padronizar
-os nomes para os avisos de vulnerabilidades e exposições de segurança.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-967.data"
diff --git a/portuguese/security/2006/dsa-968.wml b/portuguese/security/2006/dsa-968.wml
deleted file mode 100644
index 69d54d377b1..00000000000
--- a/portuguese/security/2006/dsa-968.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>arquivo temporário inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña do Projeto de Auditoria de Segurança do
-Debian ("Debian Security Audit Project") descobriu que um script no noweb,
-uma ferramenta para programação literária ("literate-programming") tipo web,
-cria um arquivo temporário de forma insegura.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 2.9a-7.4.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.10c-3.2.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.10c-3.2.</p>
-
-<p>Recomendamos que você atualize seu pacote nowebm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-968.data"
diff --git a/portuguese/security/2006/dsa-969.wml b/portuguese/security/2006/dsa-969.wml
deleted file mode 100644
index f9bc856242e..00000000000
--- a/portuguese/security/2006/dsa-969.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Marco Carvalho"
-<define-tag description>erro de projeto</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descobriu uma vulnerabilidade no scponly, um utilitário para
-restringir comandos de usuários para scp e sftp, que pode levar à execução
-de comandos arbitrários como root. O sistema somente é vulnerável se o programa
-scponlyc está instalado com "setuid root" e se os usuários normais possuírem
-acesso shell à máquina.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote scponly.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 4.0-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 4.6-1.</p>
-
-<p>Recomendamos que você atualize seu pacote scponly.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-969.data"
diff --git a/portuguese/security/2006/dsa-970.wml b/portuguese/security/2006/dsa-970.wml
deleted file mode 100644
index 48b56586cde..00000000000
--- a/portuguese/security/2006/dsa-970.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" maintainer="Marco Carvalho"
-<define-tag description>Falta de limpeza da entrada</define-tag>
-<define-tag moreinfo>
-<p>Johannes Greil da SEC Consult descobriu várias vulnerabilidades de
-"cross-site scripting" no kronolith, a aplicação de calendário do Horde.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote kronolith.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.1.4-2sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2.0.6-1 do kronolith2.</p>
-
-<p>Recomendamos que você atualize seus pacotes kronolith e kronolith2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-970.data"
diff --git a/portuguese/security/2006/dsa-971.wml b/portuguese/security/2006/dsa-971.wml
deleted file mode 100644
index 9e31737156c..00000000000
--- a/portuguese/security/2006/dsa-971.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Pesquisadores do SuSE descobriram erros de estouro de "heap" no xpdf,
-a suíte de Formato de Documento Portável ("Portable Document Format - PDF"),
-que permitem que atacantes causem negação de serviço pela quebra da aplicação
-ou, possivelmente, a execução de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 3.00-13.5.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 3.01-6.</p>
-
-<p>Recomendamos que você atualize seus pacotes xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-971.data"
diff --git a/portuguese/security/2006/dsa-972.wml b/portuguese/security/2006/dsa-972.wml
deleted file mode 100644
index da7e7c89797..00000000000
--- a/portuguese/security/2006/dsa-972.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Pesquisadores do SuSE descobriram erros de estouro de "heap" no xpdf,
-a suíte de Formato de Documento Portável ("Portable Document Format - PDF"),
-que também está presente no pdfkit.framework, o "framework" GNUstep para
-renderizar conteúdo PDF, e que permitem que atacantes causem negação de serviço
-pela quebra da aplicação ou, possivelmente, a execução de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém pacotes pdfkit.framework.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.8-2sarge2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.8-4 by switching to poppler.</p>
-
-<p>Recomendamos que você atualize seu pacote pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-972.data"
diff --git a/portuguese/security/2006/dsa-973.wml b/portuguese/security/2006/dsa-973.wml
deleted file mode 100644
index 952f0c97f45..00000000000
--- a/portuguese/security/2006/dsa-973.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no otrs, o "Open Ticket Request
-System", que podem ser exploradas remotamente. O projeto [1]Common
-Vulnerabilities and Exposures identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3893">CVE-2005-3893</a>
-
- <p>Múltiplas vulnerabilidades de injeção SQL permitem que atacantes remotos
- executem comandos SQL arbitrários e transpassem a autenticação.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3894">CVE-2005-3894</a>
-
- <p>Múltiplas vulnerabilidades de "cross-site scripting" permitem que
- usuários remotos autenticados injetam scripts web ou HTML arbitrários.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3895">CVE-2005-3895</a>
-
- <p>e-mails texto/html internamente anexados são renderizados como HTML
- quando o moderador de fila tenta baixar o anexo, o que permite que
- atacantes remotos executem scripts web ou HTML arbitrários.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote OTRS.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.3.2p01-6.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2.0.4p01-1.</p>
-
-<p>Recomendamos que você atualize seu pacote otrs.</p>
-
-1.Common Vulnerabilities and Exposures é um projeto que visa padronizar os
-nomes para os avisos de vulnerabilidades e exposições de segurança.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-973.data"
diff --git a/portuguese/security/2006/dsa-974.wml b/portuguese/security/2006/dsa-974.wml
deleted file mode 100644
index 5c43fb441ad..00000000000
--- a/portuguese/security/2006/dsa-974.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Pesquisadores do SuSE descobriram erros de estouro de "heap" no xpdf,
-a suíte de Formato de Documento Portável ("Portable Document Format - PDF"),
-que também está presente no gpdf, a versão GNOME do visualizador de Formato de
-Documento Portável, e que permitem que atacantes causem negação de serviço pela
-quebra da aplicação ou, possivelmente, a execução de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote gpdf.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.8.2-1.2sarge3.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seu pacote gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-974.data"
diff --git a/portuguese/security/2006/dsa-975.wml b/portuguese/security/2006/dsa-975.wml
deleted file mode 100644
index 0684a1b978c..00000000000
--- a/portuguese/security/2006/dsa-975.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descobriu que atacantes podem disparar um estouro de pilha
-no código de manipulação de caminho pela criação ou abuso de links simbólicos
-existentes, o que pode levar à execução de código arbitrário.</p>
-
-<p>Esta vulnerabilidade não está presente no servidor NFS do kernel.</p>
-
-<p>Estas atualizações incluem a reparação na falha de manipulação de
-atributos de links simbólicos. Esta correção não contém implicações de
-segurança, mas enquanto esta DSA era preparada ela já estava na fila para
-o próximo lançamento "pontual" da distribuição estável, então decidimos por
-incluir posteriormente.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 2.2beta47-12woody1.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.2beta47-20sarge2.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.2beta47-22.</p>
-
-<p>Recomendamos que você atualize seu pacote nfs-user-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-975.data"
diff --git a/portuguese/security/2006/dsa-976.wml b/portuguese/security/2006/dsa-976.wml
deleted file mode 100644
index cb207af159e..00000000000
--- a/portuguese/security/2006/dsa-976.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Marco Carvalho"
-<define-tag description>estouro de pilha</define-tag>
-<define-tag moreinfo>
-<p>Johnny Mast descobriu um estouro de pilha na libast, a biblioteca de
-"assorted spiffy things" ("coisas sortidas da moda"), que pode levar à execução
-de código arbitrário. Esta biblioteca é utilizada pelo eterm quando instalado
-com "setgid uid" que leva à vulnerabilidade de alterar o arquivo utmp.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 0.4-3woody2.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.6-0pre2003010606sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema será corrigido em breve.</p>
-
-<p>Recomendamos que você atualize seus pacotes libast.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-976.data"
diff --git a/portuguese/security/2006/dsa-977.wml b/portuguese/security/2006/dsa-977.wml
deleted file mode 100644
index 7481b5778dc..00000000000
--- a/portuguese/security/2006/dsa-977.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Duas vulnerabilidades foram descobertas no heimdal, uma implementação livre
-do Kerberos 5. O projeto [1]Common Vulnerabilities and Exposures identificou as
-seguintes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0582">CVE-2006-0582</a>
-
- <p>Escalada de privilégios no servidor rsh permite que um atacante
- autenticado sobrescreva arquivos arbitrários e torne-se dono deles.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0677">CVE-2006-0677</a>
-
- <p>Um atacante remoto pode forçar o servidor telnet a quebrar ("crash")
- depois que o usuário se autentique, resultando no desligamento do telnetd
- pelo inetd por fazer o "fork" muito rápido.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não expõe os servidores rsh e telnet.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.6.3-10sarge2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seus pacotes heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-977.data"
diff --git a/portuguese/security/2006/dsa-978.wml b/portuguese/security/2006/dsa-978.wml
deleted file mode 100644
index f700f87bfd3..00000000000
--- a/portuguese/security/2006/dsa-978.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-
-<p>Tavis Ormandy noticiou que o gnupg, o GNU privacy guard - um substituto
-livre para o PGP, verifica assinaturas externas de arquivos com sucesso mesmo
-que ele não contenha nenhuma assinatura.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.0.6-4woody4.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.4.1-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema será corrigido em breve.</p>
-
-<p>Recomendamos que você atualize seu pacote gnupg.</p>
-
-<p>Por favor, note que este aviso de segurança foi suplantado pelo
-<a href="$(HOME)/security/2006/dsa-993">DSA 993</a>. Portanto, os pacotes
-atualizados não estão mais disponíveis a partir desta página.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-978.data"
diff --git a/portuguese/security/2006/dsa-979.wml b/portuguese/security/2006/dsa-979.wml
deleted file mode 100644
index 483ca7587a9..00000000000
--- a/portuguese/security/2006/dsa-979.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf,
-a suíte de Formato de Documento Portável ("Portable Document Format - PDF"),
-que também está presente no pdfkit.framework, o "framework" do GNUstep para
-renderizar conteúdo PDF.</p>
-
-<p>A antiga distribuição estável ("woody") não contém pacotes pdfkit.framework.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.8-2sarge3.</p>
-
-<p>A distribuição instável ("sid") não é afetada poe estes problemas.</p>
-
-<p>Recomendamos que você atualize seu pacote pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-979.data"
diff --git a/portuguese/security/2006/dsa-980.wml b/portuguese/security/2006/dsa-980.wml
deleted file mode 100644
index f2006c43405..00000000000
--- a/portuguese/security/2006/dsa-980.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Joxean Koret descobriu várias vulnerabilidades no tutos, um software de
-organização de times baseado em web. O [1]Projeto Common Vulnerabilities and
-Exposures identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2161">CVE-2004-2161</a>
-
- <p>Uma vulnerabilidade de injeção SQL permite a execução de comandos SQL
- através do parâmetro link_id no arquivo file_overview.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2162">CVE-2004-2162</a>
-
- <p>Vulnerabilidades de "Cross-Site-Scripting" na função de busca do
- catálogo de endereços e no arquivo app_new.php permitem a execução de
- código "web script".</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote tutos.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.1.20031017-2+1sarge1.</p>
-
-<p>A distribuição instável ("sid") não contém mais o pacote tutos.</p>
-
-<p>Recomendamos que você atualize seu pacote tutos.</p>
-
-<p>1.Common Vulnerabilities and Exposures é um projeto que visa padronizar os
-nomes para os avisos de vulnerabilidades e exposições de segurança.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-980.data"
diff --git a/portuguese/security/2006/dsa-981.wml b/portuguese/security/2006/dsa-981.wml
deleted file mode 100644
index e85c8b08bb0..00000000000
--- a/portuguese/security/2006/dsa-981.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f" maintainer="Marco Carvalho"
-<define-tag description>estouro de inteiro</define-tag>
-<define-tag moreinfo>
-<p>"felinemalice" descobriu um estouro de inteiro no BMV, um visualizador post
-script para SVGAlib, que pode levar à execução de código arbitrário através de
-arquivos Postscript especialmente preparados.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.2-14.3.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.2-17sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.2-18.</p>
-
-<p>Recomendamos que você atualize seu pacote bmv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-981.data"
diff --git a/portuguese/security/2006/dsa-982.wml b/portuguese/security/2006/dsa-982.wml
deleted file mode 100644
index 29592eeed1e..00000000000
--- a/portuguese/security/2006/dsa-982.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg consertou várias potenciais vulnerabilidades no xpdf,
-que também estão presentes no gpdf, o visualizador de Formato de Documento
-Portável ("Portable Document Format - PDF") com componentes Gtk.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote gpdf.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2.8.2-1.2sarge4.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seu pacote gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-982.data"
diff --git a/portuguese/security/2006/dsa-983.wml b/portuguese/security/2006/dsa-983.wml
deleted file mode 100644
index 3cc9d077a9a..00000000000
--- a/portuguese/security/2006/dsa-983.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf,
-que também estão presentes no pdftohtml, um utilitário para transformar
-documentos PDF para o formato HTML.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote pdftohtml.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.36-11sarge2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.36-12.</p>
-
-<p>Recomendamos que você atualize seu pacote pdftohtml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-983.data"
diff --git a/portuguese/security/2006/dsa-984.wml b/portuguese/security/2006/dsa-984.wml
deleted file mode 100644
index 67ae3c0bf82..00000000000
--- a/portuguese/security/2006/dsa-984.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf,
-a suíte de Formato de Documento Portável ("Portable Document Format - PDF").</p>
-
-<p>A antiga distribuição estável ("woody") não parece ser afetada.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 3.00-13.6.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 3.01-7.</p>
-
-<p>Recomendamos que você atualize seus pacotes xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-984.data"
diff --git a/portuguese/security/2006/dsa-985.wml b/portuguese/security/2006/dsa-985.wml
deleted file mode 100644
index 7bbe43d13c8..00000000000
--- a/portuguese/security/2006/dsa-985.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" maintainer="Marco Carvalho"
-<define-tag description>estouros de pilha</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov descobriu vários acessos de memória fora dos limites no
-componente decodificador DER da Biblioteca Tiny ASN.1 que permitem que atacantes
-quebrem ("crash") o decodificador DER e possivelmente executem código
-arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por estes problemas.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2_0.2.10-3sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seus pacotes libtasn1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-985.data"
diff --git a/portuguese/security/2006/dsa-986.wml b/portuguese/security/2006/dsa-986.wml
deleted file mode 100644
index 00fa4edea36..00000000000
--- a/portuguese/security/2006/dsa-986.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" maintainer="Marco Carvalho"
-<define-tag description>estouros de pilha</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov descobriu vários acessos de memória fora dos limites no
-componente decodificador DER da Biblioteca Tiny ASN.1, que também está presente
-e é utilizada no GnuTLS, a implementação GNU para os protocolos Camada de
-Transporte Segura ("Transport Layer Security - TLS") 1.0 e Camada de Soquete
-Segura ("Secure Sockets Layer - SSL") 3.0, que permitem que atacantes quebrem
-("crash") o decodificador DER e possivelmente executem código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por estes problemas.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.0.16-13.2.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas serão corrigidos logo.</p>
-
-<p>Recomendamos que você atualize seus pacotes gnutls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-986.data"
diff --git a/portuguese/security/2006/dsa-987.wml b/portuguese/security/2006/dsa-987.wml
deleted file mode 100644
index b4b65f28dd7..00000000000
--- a/portuguese/security/2006/dsa-987.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" maintainer="Marco Carvalho"
-<define-tag description>estouros de pilha</define-tag>
-<define-tag moreinfo>
-<p>Jim Meyering descobriu vários estouros de pilha no GNU tar, que podem
-levar à execução de código arbitrário através de arquivos tar especialmente
-manipulados.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.14-2.1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.15.1-3.</p>
-
-<p>Recomendamos que você atualize seu pacote tar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-987.data"
diff --git a/portuguese/security/2006/dsa-988.wml b/portuguese/security/2006/dsa-988.wml
deleted file mode 100644
index c94bcf6cec2..00000000000
--- a/portuguese/security/2006/dsa-988.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Várias vulnerabilidades foram descobertas no Squirrelmail, um sistema de
-webmail muito utilizado. O [1]projeto Common Vulnerabilities and Exposures
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0188">CVE-2006-0188</a>
-
- <p>Martijn Brinkers e Ben Maurer encontraram uma falha no webmail.php que
- permite que atacantes remotos injetem páginas web dentro do frame direito
- através de uma URL no parâmetro right_frame.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0195">CVE-2006-0195</a>
-
- <p>Martijn Brinkers e Scott Hughes descobriram um conflito de interpretação
- no filtro MagicHTML que permite que atacantes remotos conduzam ataques
- "cross-site scripting" (XSS) através de especificadores de folhas de estilo
- com comentários (1) "/*" e "*/" inválidos, ou (2) barras dentro da palavra
- chave "url", que são processadas por alguns navegadores web incluindo o
- Internet Explorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0377">CVE-2006-0377</a>
-
- <p>Vicente Aguilera do Internet Security Auditors, S.L. descobriu uma
- vulnerabilidade de injeção CRLF, que permite que atacantes remotos injetem
- comandos SMTP arbitrários através de caracteres de nova linha no parâmetro
- mailbox do comando sqimap_mailbox_select, conhecido como "IMAP injection."
- Entretanto não existe meio conhecido de explorar isso.</p></li>
-
-</ul>
-
-<p>Para a antiga distribuição estável ("woody") estes problemas foram corrigidos
-na versão 1.2.6-5.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 2:1.4.4-8.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2:1.4.6-1.</p>
-
-<p>Recomendamos que você atualize seu pacote squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-988.data"
diff --git a/portuguese/security/2006/dsa-989.wml b/portuguese/security/2006/dsa-989.wml
deleted file mode 100644
index 819331e08e6..00000000000
--- a/portuguese/security/2006/dsa-989.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" maintainer="Marco Carvalho"
-<define-tag description>SQL injection</define-tag>
-<define-tag moreinfo>
-<p>Neil McBride descobriu que o Zoph, um sistema de gerenciamento de fotos
-baseado em web executa limpeza insuficiente para entrada passada para a
-busca de fotos, que pode levar à execução de comandos SQL através de ataque
-de injeção SQL.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote zoph.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.3.3-12sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.5-1.</p>
-
-<p>Recomendamos que você atualize seu pacote zoph.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-989.data"
diff --git a/portuguese/security/2006/dsa-990.wml b/portuguese/security/2006/dsa-990.wml
deleted file mode 100644
index 8f861c9743b..00000000000
--- a/portuguese/security/2006/dsa-990.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Uma condição de negação de serviço foi descoberta no bluez-hcidump, um
-utilitário que analisa pacotes Bluetooth HCI, que pode ser disparada
-remotamente.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote bluez-hcidump.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.17-1sarge1</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.30-1.</p>
-
-<p>Recomendamos que você atualize seu pacote bluez-hcidump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-990.data"
diff --git a/portuguese/security/2006/dsa-991.wml b/portuguese/security/2006/dsa-991.wml
deleted file mode 100644
index d5395714293..00000000000
--- a/portuguese/security/2006/dsa-991.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>estouros de pilha</define-tag>
-<define-tag moreinfo>
-<p>Jean-Sébastien Guay-Leroux descobriu estouros de pilha no zoo, um utilitário
-para manipular arquivos zoo, que pode levar à execução de código arbitrário
-quando descompactando um arquivo zoo especialmente preparado.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 2.10-9woody0.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.10-11sarge0.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.10-17.</p>
-
-<p>Recomendamos que você atualize seu pacote zoo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-991.data"
diff --git a/portuguese/security/2006/dsa-992.wml b/portuguese/security/2006/dsa-992.wml
deleted file mode 100644
index 5690a679aa4..00000000000
--- a/portuguese/security/2006/dsa-992.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" maintainer="Marco Carvalho"
-<define-tag description>estouros de pilha</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington descobriu que imagens PNG especialmente preparadas podem
-disparar um estouro de "heap" no libavcodec, a biblioteca multimídia do ffmpeg,
-que pode levar à execução de código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote ffmpeg.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 0.cvs20050313-2sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 0.cvs20050918-5.1.</p>
-
-<p>Recomendamos que você atualize seu pacote ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-992.data"
-
diff --git a/portuguese/security/2006/dsa-993.wml b/portuguese/security/2006/dsa-993.wml
deleted file mode 100644
index e281ec71c87..00000000000
--- a/portuguese/security/2006/dsa-993.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy notificou que o gnupg, o GNU privacy guard - um substituto
-livre para o PGP, pode ser ludibriado para emitir uma mensagem de status
-"good signature" quando uma assinatura válida é incluída e não pertence
-ao pacote de dados. Esta atualização basicamente adiciona os pacotes corrigidos
-para woody, cuja versão tornou-se vulnerável também.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 1.0.6-4woody5.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 1.4.1-1.sarge3.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 1.4.2.2-1.</p>
-
-<p>Recomendamos que você atualize seu pacote gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-993.data"
diff --git a/portuguese/security/2006/dsa-994.wml b/portuguese/security/2006/dsa-994.wml
deleted file mode 100644
index d1509ada71f..00000000000
--- a/portuguese/security/2006/dsa-994.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" maintainer="Marco Carvalho"
-<define-tag description>negação de serviço</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descobriu uma condição de negação de serviço no servidor
-de Civilization livre que permite a um atacante remoto disparar uma quebra
-("crash") do servidor.</p>
-
-<p>A antiga distribuição estável ("woody") não é afetada por este problema.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.0.1-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.0.8-1.</p>
-
-<p>Recomendamos que você atualize seu pacote freeciv-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-994.data"
diff --git a/portuguese/security/2006/dsa-995.wml b/portuguese/security/2006/dsa-995.wml
deleted file mode 100644
index 8906026ee0b..00000000000
--- a/portuguese/security/2006/dsa-995.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Marco Carvalho"
-<define-tag description>estouros de pilha</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descobriu estouros de pilha no metamail, uma implementação
-do MIME ("Multi-purpose Internet Mail Extensions"), que podem levar a uma
-negação de serviço ou potencialmente executar código arbitrário quando
-processando mensagens.</p>
-
-<p>Para a antiga distribuição estável ("woody") este problema foi corrigido na
-versão 2.7-45woody.4.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.7-47sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.7-51.</p>
-
-<p>Recomendamos que você atualize seu pacote metamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-995.data"
diff --git a/portuguese/security/2006/dsa-996.wml b/portuguese/security/2006/dsa-996.wml
deleted file mode 100644
index 8d33645a05c..00000000000
--- a/portuguese/security/2006/dsa-996.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" maintainer="Marco Carvalho"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Lincoln Stein descobriu que o módulo Perl Crypt::CBC produz texto-cifrado
-fraco quando usado com algoritmos de criptografia de bloco com tamanho de bloco
-&gt; 8 bytes.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o módulo Crypt::CBC.</p>
-
-<p>Para a distribuição estável ("sarge") este problema foi corrigido na
-versão 2.12-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") este problema foi corrigido na
-versão 2.17-1.</p>
-
-<p>Recomendamos que você atualize seu pacote libcrypt-cbc-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-996.data"
diff --git a/portuguese/security/2006/dsa-997.wml b/portuguese/security/2006/dsa-997.wml
deleted file mode 100644
index ec8fd8fab1d..00000000000
--- a/portuguese/security/2006/dsa-997.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" maintainer="Marco Carvalho"
-<define-tag description>estouros de pilha</define-tag>
-<define-tag moreinfo>
-<p>Stefan Cornelius da Gentoo Security descobriu que o bomberclone, um
-jogo tipo Bomberman livre, quebra ("crashes") quando recebendo pacotes
-excedentes de erro longo, que pode permitir que atacantes remotos executem
-código arbitrário.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote bomberclone.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.11.5-1sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 0.11.6.2-1.</p>
-
-<p>Recomendamos que você atualize seu pacote bomberclone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-997.data"
diff --git a/portuguese/security/2006/dsa-998.wml b/portuguese/security/2006/dsa-998.wml
deleted file mode 100644
index ce062813f4e..00000000000
--- a/portuguese/security/2006/dsa-998.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg corrigiu várias potenciais vulnerabilidades no xpdf,
-que também estão presentes no libextractor, uma biblioteca para extrair
-metadados arbitrários de arquivos.</p>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote libextractor.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 0.4.2-2sarge3.</p>
-
-<p>Para a distribuição instável ("sarge") estes problemas foram corrigidos na
-versão 0.5.10-1.</p>
-
-<p>Recomendamos que você atualize seu pacote libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-998.data"
diff --git a/portuguese/security/2006/dsa-999.wml b/portuguese/security/2006/dsa-999.wml
deleted file mode 100644
index d7dede84b5c..00000000000
--- a/portuguese/security/2006/dsa-999.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
-<define-tag description>várias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Vários problemas relacionados à segurança foram descobertos no lurker, uma
-ferramenta de arquivo para listas de discussão com mecanismo de busca
-integrado. O [1]projeto Common Vulnerabilities and Exposures identificou os
-seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1062">CVE-2006-1062</a>
-
- <p>O mecanismo do Lurker para especificar arquivos de configuração é
- vulnerável a ser cancelado. Como o lurker inclui seções de arquivos
- de configuração não tratados em sua saída, um atacante pode manipular
- o lurker quando lendo qualquer arquivo legível pelo usuário www-data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1063">CVE-2006-1063</a>
-
- <p>É possível para um atacante remoto criar ou sobrescrever arquivos
- em qualquer diretório com permissão de escrita com o nome "mbox".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1064">CVE-2006-1064</a>
-
- <p>Falta de limpeza na entrada permite que um atacante remoto injete
- script web ou HTML arbitrário.</p></li>
-
-</ul>
-
-<p>A antiga distribuição estável ("woody") não contém o pacote lurker.</p>
-
-<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
-versão 1.2-5sarge1.</p>
-
-<p>Para a distribuição instável ("sid") estes problemas foram corrigidos na
-versão 2.1-1.</p>
-
-<p>Recomendamos que você atualize seu pacote lurker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-999.data"
diff --git a/portuguese/security/2006/index.wml b/portuguese/security/2006/index.wml
deleted file mode 100644
index 7e2ff5c96ea..00000000000
--- a/portuguese/security/2006/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2006</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2006/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2007/.transignore b/portuguese/security/2007/.transignore
deleted file mode 100644
index aa35e915f2d..00000000000
--- a/portuguese/security/2007/.transignore
+++ /dev/null
@@ -1,198 +0,0 @@
-dsa-1245.wml
-dsa-1246.wml
-dsa-1247.wml
-dsa-1248.wml
-dsa-1249.wml
-dsa-1250.wml
-dsa-1251.wml
-dsa-1252.wml
-dsa-1253.wml
-dsa-1254.wml
-dsa-1255.wml
-dsa-1256.wml
-dsa-1257.wml
-dsa-1258.wml
-dsa-1259.wml
-dsa-1260.wml
-dsa-1261.wml
-dsa-1262.wml
-dsa-1263.wml
-dsa-1264.wml
-dsa-1265.wml
-dsa-1266.wml
-dsa-1267.wml
-dsa-1268.wml
-dsa-1269.wml
-dsa-1270.wml
-dsa-1271.wml
-dsa-1272.wml
-dsa-1273.wml
-dsa-1274.wml
-dsa-1275.wml
-dsa-1276.wml
-dsa-1277.wml
-dsa-1278.wml
-dsa-1279.wml
-dsa-1280.wml
-dsa-1281.wml
-dsa-1282.wml
-dsa-1283.wml
-dsa-1284.wml
-dsa-1285.wml
-dsa-1286.wml
-dsa-1287.wml
-dsa-1288.wml
-dsa-1289.wml
-dsa-1290.wml
-dsa-1291.wml
-dsa-1292.wml
-dsa-1293.wml
-dsa-1294.wml
-dsa-1295.wml
-dsa-1296.wml
-dsa-1297.wml
-dsa-1298.wml
-dsa-1299.wml
-dsa-1300.wml
-dsa-1301.wml
-dsa-1302.wml
-dsa-1303.wml
-dsa-1304.wml
-dsa-1305.wml
-dsa-1306.wml
-dsa-1307.wml
-dsa-1308.wml
-dsa-1309.wml
-dsa-1310.wml
-dsa-1311.wml
-dsa-1312.wml
-dsa-1313.wml
-dsa-1314.wml
-dsa-1315.wml
-dsa-1316.wml
-dsa-1317.wml
-dsa-1318.wml
-dsa-1319.wml
-dsa-1320.wml
-dsa-1321.wml
-dsa-1322.wml
-dsa-1323.wml
-dsa-1324.wml
-dsa-1325.wml
-dsa-1326.wml
-dsa-1327.wml
-dsa-1328.wml
-dsa-1329.wml
-dsa-1330.wml
-dsa-1331.wml
-dsa-1332.wml
-dsa-1333.wml
-dsa-1334.wml
-dsa-1335.wml
-dsa-1336.wml
-dsa-1337.wml
-dsa-1338.wml
-dsa-1339.wml
-dsa-1340.wml
-dsa-1341.wml
-dsa-1342.wml
-dsa-1343.wml
-dsa-1344.wml
-dsa-1345.wml
-dsa-1346.wml
-dsa-1347.wml
-dsa-1348.wml
-dsa-1349.wml
-dsa-1350.wml
-dsa-1351.wml
-dsa-1352.wml
-dsa-1353.wml
-dsa-1354.wml
-dsa-1355.wml
-dsa-1356.wml
-dsa-1357.wml
-dsa-1358.wml
-dsa-1359.wml
-dsa-1360.wml
-dsa-1361.wml
-dsa-1362.wml
-dsa-1363.wml
-dsa-1364.wml
-dsa-1365.wml
-dsa-1366.wml
-dsa-1367.wml
-dsa-1368.wml
-dsa-1369.wml
-dsa-1370.wml
-dsa-1371.wml
-dsa-1372.wml
-dsa-1373.wml
-dsa-1374.wml
-dsa-1375.wml
-dsa-1376.wml
-dsa-1377.wml
-dsa-1378.wml
-dsa-1379.wml
-dsa-1380.wml
-dsa-1381.wml
-dsa-1382.wml
-dsa-1383.wml
-dsa-1384.wml
-dsa-1385.wml
-dsa-1386.wml
-dsa-1387.wml
-dsa-1388.wml
-dsa-1389.wml
-dsa-1390.wml
-dsa-1391.wml
-dsa-1392.wml
-dsa-1393.wml
-dsa-1394.wml
-dsa-1395.wml
-dsa-1396.wml
-dsa-1397.wml
-dsa-1398.wml
-dsa-1399.wml
-dsa-1400.wml
-dsa-1401.wml
-dsa-1402.wml
-dsa-1403.wml
-dsa-1404.wml
-dsa-1405.wml
-dsa-1406.wml
-dsa-1407.wml
-dsa-1408.wml
-dsa-1409.wml
-dsa-1410.wml
-dsa-1411.wml
-dsa-1412.wml
-dsa-1413.wml
-dsa-1414.wml
-dsa-1415.wml
-dsa-1416.wml
-dsa-1417.wml
-dsa-1418.wml
-dsa-1419.wml
-dsa-1420.wml
-dsa-1421.wml
-dsa-1422.wml
-dsa-1423.wml
-dsa-1424.wml
-dsa-1425.wml
-dsa-1426.wml
-dsa-1427.wml
-dsa-1428.wml
-dsa-1429.wml
-dsa-1430.wml
-dsa-1431.wml
-dsa-1432.wml
-dsa-1433.wml
-dsa-1434.wml
-dsa-1435.wml
-dsa-1436.wml
-dsa-1437.wml
-dsa-1438.wml
-dsa-1439.wml
-dsa-1440.wml
-dsa-1441.wml
-dsa-1442.wml
diff --git a/portuguese/security/2007/Makefile b/portuguese/security/2007/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2007/index.wml b/portuguese/security/2007/index.wml
deleted file mode 100644
index bb93b78c96b..00000000000
--- a/portuguese/security/2007/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2007</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2007/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2008/.transignore b/portuguese/security/2008/.transignore
deleted file mode 100644
index 9d204a81558..00000000000
--- a/portuguese/security/2008/.transignore
+++ /dev/null
@@ -1,251 +0,0 @@
-dsa-1443.wml
-dsa-1444.wml
-dsa-1445.wml
-dsa-1446.wml
-dsa-1447.wml
-dsa-1448.wml
-dsa-1449.wml
-dsa-1450.wml
-dsa-1451.wml
-dsa-1452.wml
-dsa-1453.wml
-dsa-1454.wml
-dsa-1455.wml
-dsa-1456.wml
-dsa-1457.wml
-dsa-1458.wml
-dsa-1459.wml
-dsa-1460.wml
-dsa-1461.wml
-dsa-1462.wml
-dsa-1463.wml
-dsa-1464.wml
-dsa-1465.wml
-dsa-1466.wml
-dsa-1467.wml
-dsa-1468.wml
-dsa-1469.wml
-dsa-1470.wml
-dsa-1471.wml
-dsa-1472.wml
-dsa-1473.wml
-dsa-1474.wml
-dsa-1475.wml
-dsa-1476.wml
-dsa-1477.wml
-dsa-1478.wml
-dsa-1479.wml
-dsa-1480.wml
-dsa-1481.wml
-dsa-1482.wml
-dsa-1483.wml
-dsa-1484.wml
-dsa-1485.wml
-dsa-1486.wml
-dsa-1487.wml
-dsa-1488.wml
-dsa-1489.wml
-dsa-1490.wml
-dsa-1491.wml
-dsa-1492.wml
-dsa-1493.wml
-dsa-1494.wml
-dsa-1495.wml
-dsa-1496.wml
-dsa-1497.wml
-dsa-1498.wml
-dsa-1499.wml
-dsa-1500.wml
-dsa-1501.wml
-dsa-1502.wml
-dsa-1503.wml
-dsa-1504.wml
-dsa-1505.wml
-dsa-1506.wml
-dsa-1507.wml
-dsa-1508.wml
-dsa-1509.wml
-dsa-1510.wml
-dsa-1511.wml
-dsa-1512.wml
-dsa-1513.wml
-dsa-1514.wml
-dsa-1515.wml
-dsa-1516.wml
-dsa-1517.wml
-dsa-1518.wml
-dsa-1519.wml
-dsa-1520.wml
-dsa-1521.wml
-dsa-1522.wml
-dsa-1523.wml
-dsa-1524.wml
-dsa-1525.wml
-dsa-1526.wml
-dsa-1527.wml
-dsa-1528.wml
-dsa-1529.wml
-dsa-1530.wml
-dsa-1531.wml
-dsa-1532.wml
-dsa-1533.wml
-dsa-1534.wml
-dsa-1535.wml
-dsa-1536.wml
-dsa-1537.wml
-dsa-1538.wml
-dsa-1539.wml
-dsa-1540.wml
-dsa-1541.wml
-dsa-1542.wml
-dsa-1543.wml
-dsa-1544.wml
-dsa-1545.wml
-dsa-1546.wml
-dsa-1547.wml
-dsa-1548.wml
-dsa-1549.wml
-dsa-1550.wml
-dsa-1551.wml
-dsa-1552.wml
-dsa-1553.wml
-dsa-1554.wml
-dsa-1555.wml
-dsa-1556.wml
-dsa-1557.wml
-dsa-1558.wml
-dsa-1559.wml
-dsa-1560.wml
-dsa-1561.wml
-dsa-1562.wml
-dsa-1563.wml
-dsa-1564.wml
-dsa-1565.wml
-dsa-1566.wml
-dsa-1567.wml
-dsa-1568.wml
-dsa-1569.wml
-dsa-1570.wml
-dsa-1571.wml
-dsa-1572.wml
-dsa-1573.wml
-dsa-1574.wml
-dsa-1575.wml
-dsa-1576.wml
-dsa-1577.wml
-dsa-1578.wml
-dsa-1579.wml
-dsa-1580.wml
-dsa-1581.wml
-dsa-1582.wml
-dsa-1583.wml
-dsa-1584.wml
-dsa-1585.wml
-dsa-1586.wml
-dsa-1587.wml
-dsa-1588.wml
-dsa-1589.wml
-dsa-1590.wml
-dsa-1591.wml
-dsa-1592.wml
-dsa-1593.wml
-dsa-1594.wml
-dsa-1595.wml
-dsa-1596.wml
-dsa-1597.wml
-dsa-1598.wml
-dsa-1599.wml
-dsa-1600.wml
-dsa-1601.wml
-dsa-1602.wml
-dsa-1603.wml
-dsa-1604.wml
-dsa-1605.wml
-dsa-1606.wml
-dsa-1607.wml
-dsa-1608.wml
-dsa-1609.wml
-dsa-1610.wml
-dsa-1611.wml
-dsa-1612.wml
-dsa-1613.wml
-dsa-1614.wml
-dsa-1615.wml
-dsa-1616.wml
-dsa-1617.wml
-dsa-1618.wml
-dsa-1619.wml
-dsa-1620.wml
-dsa-1621.wml
-dsa-1622.wml
-dsa-1623.wml
-dsa-1624.wml
-dsa-1625.wml
-dsa-1626.wml
-dsa-1627.wml
-dsa-1628.wml
-dsa-1629.wml
-dsa-1630.wml
-dsa-1631.wml
-dsa-1632.wml
-dsa-1633.wml
-dsa-1634.wml
-dsa-1635.wml
-dsa-1636.wml
-dsa-1637.wml
-dsa-1638.wml
-dsa-1639.wml
-dsa-1640.wml
-dsa-1641.wml
-dsa-1642.wml
-dsa-1643.wml
-dsa-1644.wml
-dsa-1645.wml
-dsa-1646.wml
-dsa-1647.wml
-dsa-1648.wml
-dsa-1649.wml
-dsa-1650.wml
-dsa-1651.wml
-dsa-1652.wml
-dsa-1653.wml
-dsa-1654.wml
-dsa-1655.wml
-dsa-1656.wml
-dsa-1657.wml
-dsa-1658.wml
-dsa-1659.wml
-dsa-1660.wml
-dsa-1661.wml
-dsa-1662.wml
-dsa-1663.wml
-dsa-1664.wml
-dsa-1665.wml
-dsa-1666.wml
-dsa-1667.wml
-dsa-1668.wml
-dsa-1669.wml
-dsa-1670.wml
-dsa-1671.wml
-dsa-1672.wml
-dsa-1673.wml
-dsa-1674.wml
-dsa-1675.wml
-dsa-1676.wml
-dsa-1677.wml
-dsa-1678.wml
-dsa-1679.wml
-dsa-1680.wml
-dsa-1681.wml
-dsa-1682.wml
-dsa-1683.wml
-dsa-1684.wml
-dsa-1685.wml
-dsa-1686.wml
-dsa-1687.wml
-dsa-1688.wml
-dsa-1689.wml
-dsa-1690.wml
-dsa-1691.wml
-dsa-1692.wml
-dsa-1693.wml
diff --git a/portuguese/security/2008/Makefile b/portuguese/security/2008/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2008/index.wml b/portuguese/security/2008/index.wml
deleted file mode 100644
index 18971c38059..00000000000
--- a/portuguese/security/2008/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2008</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2008/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2009/.transignore b/portuguese/security/2009/.transignore
deleted file mode 100644
index 65637686743..00000000000
--- a/portuguese/security/2009/.transignore
+++ /dev/null
@@ -1,268 +0,0 @@
-dsa-1694.wml
-dsa-1695.wml
-dsa-1696.wml
-dsa-1697.wml
-dsa-1698.wml
-dsa-1699.wml
-dsa-1700.wml
-dsa-1701.wml
-dsa-1702.wml
-dsa-1703.wml
-dsa-1704.wml
-dsa-1705.wml
-dsa-1706.wml
-dsa-1707.wml
-dsa-1708.wml
-dsa-1709.wml
-dsa-1710.wml
-dsa-1711.wml
-dsa-1712.wml
-dsa-1713.wml
-dsa-1714.wml
-dsa-1715.wml
-dsa-1716.wml
-dsa-1717.wml
-dsa-1718.wml
-dsa-1719.wml
-dsa-1720.wml
-dsa-1721.wml
-dsa-1722.wml
-dsa-1723.wml
-dsa-1724.wml
-dsa-1728.wml
-dsa-1729.wml
-dsa-1730.wml
-dsa-1731.wml
-dsa-1732.wml
-dsa-1733.wml
-dsa-1734.wml
-dsa-1735.wml
-dsa-1736.wml
-dsa-1737.wml
-dsa-1738.wml
-dsa-1739.wml
-dsa-1740.wml
-dsa-1741.wml
-dsa-1742.wml
-dsa-1743.wml
-dsa-1744.wml
-dsa-1745.wml
-dsa-1746.wml
-dsa-1747.wml
-dsa-1748.wml
-dsa-1749.wml
-dsa-1750.wml
-dsa-1751.wml
-dsa-1752.wml
-dsa-1753.wml
-dsa-1754.wml
-dsa-1755.wml
-dsa-1756.wml
-dsa-1757.wml
-dsa-1758.wml
-dsa-1759.wml
-dsa-1760.wml
-dsa-1761.wml
-dsa-1762.wml
-dsa-1763.wml
-dsa-1764.wml
-dsa-1765.wml
-dsa-1766.wml
-dsa-1767.wml
-dsa-1768.wml
-dsa-1769.wml
-dsa-1770.wml
-dsa-1771.wml
-dsa-1772.wml
-dsa-1773.wml
-dsa-1774.wml
-dsa-1775.wml
-dsa-1776.wml
-dsa-1777.wml
-dsa-1778.wml
-dsa-1779.wml
-dsa-1780.wml
-dsa-1781.wml
-dsa-1782.wml
-dsa-1783.wml
-dsa-1784.wml
-dsa-1785.wml
-dsa-1786.wml
-dsa-1787.wml
-dsa-1788.wml
-dsa-1789.wml
-dsa-1790.wml
-dsa-1791.wml
-dsa-1792.wml
-dsa-1793.wml
-dsa-1794.wml
-dsa-1795.wml
-dsa-1796.wml
-dsa-1797.wml
-dsa-1798.wml
-dsa-1799.wml
-dsa-1800.wml
-dsa-1801.wml
-dsa-1802.wml
-dsa-1803.wml
-dsa-1804.wml
-dsa-1805.wml
-dsa-1806.wml
-dsa-1807.wml
-dsa-1808.wml
-dsa-1809.wml
-dsa-1810.wml
-dsa-1811.wml
-dsa-1812.wml
-dsa-1813.wml
-dsa-1814.wml
-dsa-1815.wml
-dsa-1816.wml
-dsa-1817.wml
-dsa-1818.wml
-dsa-1819.wml
-dsa-1820.wml
-dsa-1821.wml
-dsa-1822.wml
-dsa-1823.wml
-dsa-1824.wml
-dsa-1825.wml
-dsa-1826.wml
-dsa-1827.wml
-dsa-1828.wml
-dsa-1829.wml
-dsa-1830.wml
-dsa-1831.wml
-dsa-1832.wml
-dsa-1833.wml
-dsa-1834.wml
-dsa-1835.wml
-dsa-1836.wml
-dsa-1837.wml
-dsa-1838.wml
-dsa-1839.wml
-dsa-1840.wml
-dsa-1841.wml
-dsa-1842.wml
-dsa-1843.wml
-dsa-1844.wml
-dsa-1845.wml
-dsa-1846.wml
-dsa-1847.wml
-dsa-1848.wml
-dsa-1849.wml
-dsa-1850.wml
-dsa-1851.wml
-dsa-1852.wml
-dsa-1853.wml
-dsa-1854.wml
-dsa-1855.wml
-dsa-1856.wml
-dsa-1857.wml
-dsa-1858.wml
-dsa-1859.wml
-dsa-1860.wml
-dsa-1861.wml
-dsa-1862.wml
-dsa-1863.wml
-dsa-1864.wml
-dsa-1865.wml
-dsa-1866.wml
-dsa-1867.wml
-dsa-1868.wml
-dsa-1869.wml
-dsa-1870.wml
-dsa-1871.wml
-dsa-1872.wml
-dsa-1873.wml
-dsa-1874.wml
-dsa-1875.wml
-dsa-1876.wml
-dsa-1877.wml
-dsa-1878.wml
-dsa-1879.wml
-dsa-1880.wml
-dsa-1881.wml
-dsa-1882.wml
-dsa-1883.wml
-dsa-1884.wml
-dsa-1885.wml
-dsa-1886.wml
-dsa-1887.wml
-dsa-1888.wml
-dsa-1889.wml
-dsa-1890.wml
-dsa-1891.wml
-dsa-1892.wml
-dsa-1893.wml
-dsa-1894.wml
-dsa-1895.wml
-dsa-1896.wml
-dsa-1897.wml
-dsa-1898.wml
-dsa-1899.wml
-dsa-1900.wml
-dsa-1901.wml
-dsa-1902.wml
-dsa-1903.wml
-dsa-1904.wml
-dsa-1905.wml
-dsa-1906.wml
-dsa-1907.wml
-dsa-1908.wml
-dsa-1909.wml
-dsa-1910.wml
-dsa-1911.wml
-dsa-1912.wml
-dsa-1913.wml
-dsa-1914.wml
-dsa-1915.wml
-dsa-1916.wml
-dsa-1917.wml
-dsa-1918.wml
-dsa-1919.wml
-dsa-1920.wml
-dsa-1921.wml
-dsa-1922.wml
-dsa-1923.wml
-dsa-1924.wml
-dsa-1925.wml
-dsa-1926.wml
-dsa-1927.wml
-dsa-1928.wml
-dsa-1929.wml
-dsa-1930.wml
-dsa-1931.wml
-dsa-1932.wml
-dsa-1933.wml
-dsa-1934.wml
-dsa-1935.wml
-dsa-1936.wml
-dsa-1937.wml
-dsa-1938.wml
-dsa-1939.wml
-dsa-1940.wml
-dsa-1941.wml
-dsa-1942.wml
-dsa-1943.wml
-dsa-1944.wml
-dsa-1945.wml
-dsa-1946.wml
-dsa-1947.wml
-dsa-1948.wml
-dsa-1949.wml
-dsa-1950.wml
-dsa-1951.wml
-dsa-1952.wml
-dsa-1953.wml
-dsa-1954.wml
-dsa-1955.wml
-dsa-1956.wml
-dsa-1957.wml
-dsa-1958.wml
-dsa-1959.wml
-dsa-1960.wml
-dsa-1961.wml
-dsa-1962.wml
-dsa-1963.wml
-dsa-1964.wml
diff --git a/portuguese/security/2009/Makefile b/portuguese/security/2009/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2009/dsa-1725.wml b/portuguese/security/2009/dsa-1725.wml
deleted file mode 100644
index 3dfab75bde7..00000000000
--- a/portuguese/security/2009/dsa-1725.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39"
-<define-tag description>erro de programação</define-tag>
-<define-tag moreinfo>
-<p>Bas van Schaik descobriu que o WebSVN, uma ferramenta para visualizar
-repositórios Subversion através da web, não restringe corretamente o acesso a
-repositórios privados, permitindo que um atacante remoto leia partes
-significativas de seu conteúdo.</p>
-
-<p>A antiga distribuição estável (etch) não é afetada por este problema.</p>
-
-<p>Para a distribuição estável (lenny), este problema foi corrigido na versão
-2.0-4+lenny1.</p>
-
-<p>Para a distribuição instável (sid), este problema também foi corrigido na
-versão 2.0-4+lenny1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote websvn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1725.data"
diff --git a/portuguese/security/2009/dsa-1726.wml b/portuguese/security/2009/dsa-1726.wml
deleted file mode 100644
index 77876453ca0..00000000000
--- a/portuguese/security/2009/dsa-1726.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f772883067add20767982da8f7fb03fa39f41d27"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-
-<p>Mike Wiacek descobriu que um estouro de pilha na implementação ARC2
-da Python Crypto, uma coletânea de algoritmos de criptografia e protocolos
-para Python, permite uma negação de serviço e potencialmente a execução de
-código arbitrário.</p>
-
-<p>Para a distribuição estável (lenny), este problema foi corrigido na versão
-2.0.1+dfsg1-2.3+lenny0.</p>
-
-<p>Devido a uma limitação técnica nos scripts de gerenciamento do arquivo Debian,
-a atualização para a antiga distribuição estável (etch) não pode ser lançada
-sincronamente. Ela será corrigida na versão 2.0.1+dfsg1-1.2+etch0 em breve.</p>
-
-<p>Para a distribuição instável (sid), este problema será corrigido em breve.</p>
-
-<p>Nós recomendamos que você atualize seu pacote python-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1726.data"
diff --git a/portuguese/security/2009/dsa-1727.wml b/portuguese/security/2009/dsa-1727.wml
deleted file mode 100644
index 584c3d52677..00000000000
--- a/portuguese/security/2009/dsa-1727.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>vulnerabilidades de injeção de SQL</define-tag>
-<define-tag moreinfo>
-
-<p>Duas vulnerabilidades de injeção de SQL foram descobertas no proftpd, um daemon
-de hospedagem virtual de FTP. O projeto Common Vulnerabilities and Exposures
-identificou os seguintes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0542">CVE-2009-0542</a>
-
- <p>Shino descobriu que o proftpd está sujeito a uma vulnerabilidade de injeção
- de SQL através do uso de certos caracteres no nome do usuário.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0543">CVE-2009-0543</a>
-
- <p>TJ Saunders descobriu que o proftpd está sujeito a uma vulnerabilidade de
- injeção de SQL devido a mecanismos de escape insuficientes, quando caracteres
- de encode multibyte são usados.</p></li>
-
-</ul>
-
-<p>Para a distribuição estável (lenny), estes problemas foram corrigidos na versão
- 1.3.1-17lenny1.</p>
-
-<p>Para a antiga distribuição estável (etch), estes problemas serão corrigidos
-em breve.</p>
-
-<p>Para a distribuição testing (squeeze), estes problemas serão corrigidos
-em breve.</p>
-
-<p>Para a distribuição instável (sid), estes problemas foram corrigidos na versão
-1.3.2-1.</p>
-
-<p>Nós recomendamos que você atualize seu pacote proftpd-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1727.data"
diff --git a/portuguese/security/2009/index.wml b/portuguese/security/2009/index.wml
deleted file mode 100644
index cec88f315d5..00000000000
--- a/portuguese/security/2009/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2009</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2009/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2010/.transignore b/portuguese/security/2010/.transignore
deleted file mode 100644
index 61485b25a26..00000000000
--- a/portuguese/security/2010/.transignore
+++ /dev/null
@@ -1,175 +0,0 @@
-dsa-1965.wml
-dsa-1966.wml
-dsa-1967.wml
-dsa-1968.wml
-dsa-1969.wml
-dsa-1970.wml
-dsa-1971.wml
-dsa-1972.wml
-dsa-1973.wml
-dsa-1974.wml
-dsa-1975.wml
-dsa-1976.wml
-dsa-1977.wml
-dsa-1978.wml
-dsa-1979.wml
-dsa-1980.wml
-dsa-1981.wml
-dsa-1982.wml
-dsa-1983.wml
-dsa-1984.wml
-dsa-1985.wml
-dsa-1986.wml
-dsa-1987.wml
-dsa-1988.wml
-dsa-1989.wml
-dsa-1990.wml
-dsa-1991.wml
-dsa-1992.wml
-dsa-1993.wml
-dsa-1994.wml
-dsa-1995.wml
-dsa-1996.wml
-dsa-1997.wml
-dsa-1998.wml
-dsa-1999.wml
-dsa-2000.wml
-dsa-2001.wml
-dsa-2002.wml
-dsa-2003.wml
-dsa-2004.wml
-dsa-2005.wml
-dsa-2006.wml
-dsa-2007.wml
-dsa-2008.wml
-dsa-2009.wml
-dsa-2010.wml
-dsa-2011.wml
-dsa-2012.wml
-dsa-2013.wml
-dsa-2014.wml
-dsa-2015.wml
-dsa-2016.wml
-dsa-2017.wml
-dsa-2018.wml
-dsa-2019.wml
-dsa-2020.wml
-dsa-2021.wml
-dsa-2022.wml
-dsa-2023.wml
-dsa-2024.wml
-dsa-2025.wml
-dsa-2026.wml
-dsa-2027.wml
-dsa-2028.wml
-dsa-2029.wml
-dsa-2030.wml
-dsa-2031.wml
-dsa-2032.wml
-dsa-2033.wml
-dsa-2034.wml
-dsa-2035.wml
-dsa-2036.wml
-dsa-2037.wml
-dsa-2038.wml
-dsa-2039.wml
-dsa-2040.wml
-dsa-2041.wml
-dsa-2042.wml
-dsa-2043.wml
-dsa-2044.wml
-dsa-2045.wml
-dsa-2046.wml
-dsa-2047.wml
-dsa-2048.wml
-dsa-2049.wml
-dsa-2050.wml
-dsa-2051.wml
-dsa-2052.wml
-dsa-2053.wml
-dsa-2054.wml
-dsa-2055.wml
-dsa-2056.wml
-dsa-2057.wml
-dsa-2058.wml
-dsa-2059.wml
-dsa-2060.wml
-dsa-2061.wml
-dsa-2062.wml
-dsa-2063.wml
-dsa-2064.wml
-dsa-2065.wml
-dsa-2066.wml
-dsa-2067.wml
-dsa-2068.wml
-dsa-2069.wml
-dsa-2070.wml
-dsa-2071.wml
-dsa-2072.wml
-dsa-2073.wml
-dsa-2074.wml
-dsa-2075.wml
-dsa-2076.wml
-dsa-2077.wml
-dsa-2078.wml
-dsa-2079.wml
-dsa-2080.wml
-dsa-2081.wml
-dsa-2082.wml
-dsa-2083.wml
-dsa-2084.wml
-dsa-2085.wml
-dsa-2086.wml
-dsa-2087.wml
-dsa-2088.wml
-dsa-2089.wml
-dsa-2090.wml
-dsa-2091.wml
-dsa-2092.wml
-dsa-2093.wml
-dsa-2094.wml
-dsa-2095.wml
-dsa-2096.wml
-dsa-2097.wml
-dsa-2098.wml
-dsa-2099.wml
-dsa-2100.wml
-dsa-2101.wml
-dsa-2102.wml
-dsa-2103.wml
-dsa-2104.wml
-dsa-2105.wml
-dsa-2106.wml
-dsa-2107.wml
-dsa-2108.wml
-dsa-2109.wml
-dsa-2110.wml
-dsa-2111.wml
-dsa-2112.wml
-dsa-2113.wml
-dsa-2114.wml
-dsa-2115.wml
-dsa-2116.wml
-dsa-2117.wml
-dsa-2118.wml
-dsa-2119.wml
-dsa-2120.wml
-dsa-2121.wml
-dsa-2122.wml
-dsa-2123.wml
-dsa-2124.wml
-dsa-2125.wml
-dsa-2126.wml
-dsa-2127.wml
-dsa-2128.wml
-dsa-2129.wml
-dsa-2130.wml
-dsa-2131.wml
-dsa-2132.wml
-dsa-2133.wml
-dsa-2134.wml
-dsa-2135.wml
-dsa-2136.wml
-dsa-2137.wml
-dsa-2138.wml
-dsa-2139.wml
diff --git a/portuguese/security/2010/Makefile b/portuguese/security/2010/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2010/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2010/index.wml b/portuguese/security/2010/index.wml
deleted file mode 100644
index 930ddcc3ccb..00000000000
--- a/portuguese/security/2010/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2010</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2011/.transignore b/portuguese/security/2011/.transignore
deleted file mode 100644
index c7ed94d426d..00000000000
--- a/portuguese/security/2011/.transignore
+++ /dev/null
@@ -1,237 +0,0 @@
-dsa-2140.wml
-dsa-2141.wml
-dsa-2142.wml
-dsa-2143.wml
-dsa-2144.wml
-dsa-2145.wml
-dsa-2146.wml
-dsa-2147.wml
-dsa-2148.wml
-dsa-2149.wml
-dsa-2150.wml
-dsa-2151.wml
-dsa-2152.wml
-dsa-2153.wml
-dsa-2154.wml
-dsa-2155.wml
-dsa-2156.wml
-dsa-2157.wml
-dsa-2158.wml
-dsa-2159.wml
-dsa-2160.wml
-dsa-2161.wml
-dsa-2162.wml
-dsa-2163.wml
-dsa-2164.wml
-dsa-2165.wml
-dsa-2166.wml
-dsa-2167.wml
-dsa-2168.wml
-dsa-2169.wml
-dsa-2170.wml
-dsa-2171.wml
-dsa-2172.wml
-dsa-2173.wml
-dsa-2174.wml
-dsa-2175.wml
-dsa-2176.wml
-dsa-2177.wml
-dsa-2178.wml
-dsa-2179.wml
-dsa-2180.wml
-dsa-2181.wml
-dsa-2182.wml
-dsa-2183.wml
-dsa-2184.wml
-dsa-2185.wml
-dsa-2186.wml
-dsa-2187.wml
-dsa-2188.wml
-dsa-2189.wml
-dsa-2190.wml
-dsa-2191.wml
-dsa-2192.wml
-dsa-2193.wml
-dsa-2194.wml
-dsa-2195.wml
-dsa-2196.wml
-dsa-2197.wml
-dsa-2198.wml
-dsa-2199.wml
-dsa-2200.wml
-dsa-2201.wml
-dsa-2202.wml
-dsa-2203.wml
-dsa-2204.wml
-dsa-2205.wml
-dsa-2206.wml
-dsa-2207.wml
-dsa-2208.wml
-dsa-2209.wml
-dsa-2210.wml
-dsa-2211.wml
-dsa-2212.wml
-dsa-2213.wml
-dsa-2214.wml
-dsa-2215.wml
-dsa-2216.wml
-dsa-2217.wml
-dsa-2218.wml
-dsa-2219.wml
-dsa-2220.wml
-dsa-2221.wml
-dsa-2222.wml
-dsa-2223.wml
-dsa-2224.wml
-dsa-2225.wml
-dsa-2226.wml
-dsa-2227.wml
-dsa-2228.wml
-dsa-2229.wml
-dsa-2230.wml
-dsa-2231.wml
-dsa-2232.wml
-dsa-2233.wml
-dsa-2234.wml
-dsa-2235.wml
-dsa-2236.wml
-dsa-2237.wml
-dsa-2238.wml
-dsa-2239.wml
-dsa-2240.wml
-dsa-2241.wml
-dsa-2242.wml
-dsa-2243.wml
-dsa-2244.wml
-dsa-2245.wml
-dsa-2246.wml
-dsa-2247.wml
-dsa-2248.wml
-dsa-2249.wml
-dsa-2250.wml
-dsa-2251.wml
-dsa-2252.wml
-dsa-2253.wml
-dsa-2254.wml
-dsa-2255.wml
-dsa-2256.wml
-dsa-2257.wml
-dsa-2258.wml
-dsa-2259.wml
-dsa-2260.wml
-dsa-2261.wml
-dsa-2262.wml
-dsa-2263.wml
-dsa-2264.wml
-dsa-2265.wml
-dsa-2266.wml
-dsa-2267.wml
-dsa-2268.wml
-dsa-2269.wml
-dsa-2270.wml
-dsa-2271.wml
-dsa-2272.wml
-dsa-2273.wml
-dsa-2274.wml
-dsa-2275.wml
-dsa-2276.wml
-dsa-2277.wml
-dsa-2278.wml
-dsa-2279.wml
-dsa-2280.wml
-dsa-2281.wml
-dsa-2282.wml
-dsa-2283.wml
-dsa-2284.wml
-dsa-2285.wml
-dsa-2286.wml
-dsa-2287.wml
-dsa-2288.wml
-dsa-2289.wml
-dsa-2290.wml
-dsa-2291.wml
-dsa-2292.wml
-dsa-2293.wml
-dsa-2294.wml
-dsa-2295.wml
-dsa-2296.wml
-dsa-2297.wml
-dsa-2298.wml
-dsa-2299.wml
-dsa-2300.wml
-dsa-2301.wml
-dsa-2302.wml
-dsa-2303.wml
-dsa-2304.wml
-dsa-2305.wml
-dsa-2306.wml
-dsa-2307.wml
-dsa-2308.wml
-dsa-2309.wml
-dsa-2310.wml
-dsa-2311.wml
-dsa-2312.wml
-dsa-2313.wml
-dsa-2314.wml
-dsa-2315.wml
-dsa-2316.wml
-dsa-2317.wml
-dsa-2318.wml
-dsa-2319.wml
-dsa-2320.wml
-dsa-2321.wml
-dsa-2322.wml
-dsa-2323.wml
-dsa-2324.wml
-dsa-2325.wml
-dsa-2326.wml
-dsa-2327.wml
-dsa-2328.wml
-dsa-2329.wml
-dsa-2330.wml
-dsa-2331.wml
-dsa-2332.wml
-dsa-2333.wml
-dsa-2334.wml
-dsa-2335.wml
-dsa-2336.wml
-dsa-2337.wml
-dsa-2338.wml
-dsa-2339.wml
-dsa-2340.wml
-dsa-2341.wml
-dsa-2342.wml
-dsa-2343.wml
-dsa-2344.wml
-dsa-2345.wml
-dsa-2346.wml
-dsa-2347.wml
-dsa-2348.wml
-dsa-2349.wml
-dsa-2350.wml
-dsa-2351.wml
-dsa-2352.wml
-dsa-2353.wml
-dsa-2354.wml
-dsa-2355.wml
-dsa-2356.wml
-dsa-2357.wml
-dsa-2358.wml
-dsa-2359.wml
-dsa-2360.wml
-dsa-2361.wml
-dsa-2362.wml
-dsa-2363.wml
-dsa-2364.wml
-dsa-2365.wml
-dsa-2366.wml
-dsa-2367.wml
-dsa-2368.wml
-dsa-2369.wml
-dsa-2370.wml
-dsa-2371.wml
-dsa-2372.wml
-dsa-2373.wml
-dsa-2374.wml
-dsa-2375.wml
-dsa-2376.wml
diff --git a/portuguese/security/2011/Makefile b/portuguese/security/2011/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2011/index.wml b/portuguese/security/2011/index.wml
deleted file mode 100644
index 82f03d91ac7..00000000000
--- a/portuguese/security/2011/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2011</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2011/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2012/.transignore b/portuguese/security/2012/.transignore
deleted file mode 100644
index 0ff720af77c..00000000000
--- a/portuguese/security/2012/.transignore
+++ /dev/null
@@ -1,220 +0,0 @@
-dsa-2377.wml
-dsa-2378.wml
-dsa-2379.wml
-dsa-2380.wml
-dsa-2381.wml
-dsa-2382.wml
-dsa-2383.wml
-dsa-2384.wml
-dsa-2385.wml
-dsa-2386.wml
-dsa-2387.wml
-dsa-2388.wml
-dsa-2389.wml
-dsa-2390.wml
-dsa-2391.wml
-dsa-2392.wml
-dsa-2393.wml
-dsa-2394.wml
-dsa-2395.wml
-dsa-2396.wml
-dsa-2397.wml
-dsa-2398.wml
-dsa-2399.wml
-dsa-2400.wml
-dsa-2401.wml
-dsa-2402.wml
-dsa-2403.wml
-dsa-2404.wml
-dsa-2405.wml
-dsa-2406.wml
-dsa-2407.wml
-dsa-2408.wml
-dsa-2409.wml
-dsa-2410.wml
-dsa-2411.wml
-dsa-2412.wml
-dsa-2413.wml
-dsa-2414.wml
-dsa-2415.wml
-dsa-2416.wml
-dsa-2417.wml
-dsa-2418.wml
-dsa-2419.wml
-dsa-2420.wml
-dsa-2421.wml
-dsa-2422.wml
-dsa-2423.wml
-dsa-2424.wml
-dsa-2425.wml
-dsa-2426.wml
-dsa-2427.wml
-dsa-2428.wml
-dsa-2429.wml
-dsa-2430.wml
-dsa-2431.wml
-dsa-2432.wml
-dsa-2433.wml
-dsa-2434.wml
-dsa-2435.wml
-dsa-2436.wml
-dsa-2437.wml
-dsa-2438.wml
-dsa-2439.wml
-dsa-2440.wml
-dsa-2441.wml
-dsa-2442.wml
-dsa-2443.wml
-dsa-2444.wml
-dsa-2445.wml
-dsa-2446.wml
-dsa-2447.wml
-dsa-2448.wml
-dsa-2449.wml
-dsa-2450.wml
-dsa-2451.wml
-dsa-2452.wml
-dsa-2453.wml
-dsa-2454.wml
-dsa-2455.wml
-dsa-2456.wml
-dsa-2457.wml
-dsa-2458.wml
-dsa-2459.wml
-dsa-2460.wml
-dsa-2461.wml
-dsa-2462.wml
-dsa-2463.wml
-dsa-2464.wml
-dsa-2465.wml
-dsa-2466.wml
-dsa-2467.wml
-dsa-2468.wml
-dsa-2469.wml
-dsa-2470.wml
-dsa-2471.wml
-dsa-2472.wml
-dsa-2473.wml
-dsa-2474.wml
-dsa-2475.wml
-dsa-2476.wml
-dsa-2477.wml
-dsa-2478.wml
-dsa-2479.wml
-dsa-2480.wml
-dsa-2481.wml
-dsa-2482.wml
-dsa-2483.wml
-dsa-2484.wml
-dsa-2485.wml
-dsa-2486.wml
-dsa-2487.wml
-dsa-2488.wml
-dsa-2489.wml
-dsa-2490.wml
-dsa-2491.wml
-dsa-2492.wml
-dsa-2493.wml
-dsa-2494.wml
-dsa-2495.wml
-dsa-2496.wml
-dsa-2497.wml
-dsa-2498.wml
-dsa-2499.wml
-dsa-2500.wml
-dsa-2501.wml
-dsa-2502.wml
-dsa-2503.wml
-dsa-2504.wml
-dsa-2505.wml
-dsa-2506.wml
-dsa-2507.wml
-dsa-2508.wml
-dsa-2509.wml
-dsa-2510.wml
-dsa-2511.wml
-dsa-2512.wml
-dsa-2513.wml
-dsa-2514.wml
-dsa-2515.wml
-dsa-2516.wml
-dsa-2517.wml
-dsa-2518.wml
-dsa-2519.wml
-dsa-2520.wml
-dsa-2521.wml
-dsa-2522.wml
-dsa-2523.wml
-dsa-2524.wml
-dsa-2525.wml
-dsa-2526.wml
-dsa-2527.wml
-dsa-2528.wml
-dsa-2529.wml
-dsa-2530.wml
-dsa-2531.wml
-dsa-2532.wml
-dsa-2533.wml
-dsa-2534.wml
-dsa-2535.wml
-dsa-2536.wml
-dsa-2537.wml
-dsa-2538.wml
-dsa-2539.wml
-dsa-2540.wml
-dsa-2541.wml
-dsa-2542.wml
-dsa-2543.wml
-dsa-2544.wml
-dsa-2545.wml
-dsa-2546.wml
-dsa-2547.wml
-dsa-2548.wml
-dsa-2549.wml
-dsa-2550.wml
-dsa-2551.wml
-dsa-2552.wml
-dsa-2553.wml
-dsa-2554.wml
-dsa-2555.wml
-dsa-2556.wml
-dsa-2557.wml
-dsa-2558.wml
-dsa-2559.wml
-dsa-2560.wml
-dsa-2561.wml
-dsa-2562.wml
-dsa-2563.wml
-dsa-2564.wml
-dsa-2565.wml
-dsa-2566.wml
-dsa-2567.wml
-dsa-2568.wml
-dsa-2569.wml
-dsa-2570.wml
-dsa-2571.wml
-dsa-2572.wml
-dsa-2573.wml
-dsa-2574.wml
-dsa-2575.wml
-dsa-2576.wml
-dsa-2577.wml
-dsa-2578.wml
-dsa-2579.wml
-dsa-2580.wml
-dsa-2581.wml
-dsa-2582.wml
-dsa-2583.wml
-dsa-2584.wml
-dsa-2585.wml
-dsa-2586.wml
-dsa-2587.wml
-dsa-2588.wml
-dsa-2589.wml
-dsa-2590.wml
-dsa-2591.wml
-dsa-2592.wml
-dsa-2593.wml
-dsa-2594.wml
-dsa-2595.wml
-dsa-2596.wml
diff --git a/portuguese/security/2012/Makefile b/portuguese/security/2012/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2012/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2012/index.wml b/portuguese/security/2012/index.wml
deleted file mode 100644
index e1fe2fda041..00000000000
--- a/portuguese/security/2012/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2012</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2012/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2013/.transignore b/portuguese/security/2013/.transignore
deleted file mode 100644
index e0ad7079c27..00000000000
--- a/portuguese/security/2013/.transignore
+++ /dev/null
@@ -1,235 +0,0 @@
-dsa-2597.wml
-dsa-2598.wml
-dsa-2599.wml
-dsa-2600.wml
-dsa-2601.wml
-dsa-2602.wml
-dsa-2603.wml
-dsa-2604.wml
-dsa-2605.wml
-dsa-2606.wml
-dsa-2607.wml
-dsa-2608.wml
-dsa-2609.wml
-dsa-2610.wml
-dsa-2611.wml
-dsa-2612.wml
-dsa-2613.wml
-dsa-2614.wml
-dsa-2615.wml
-dsa-2616.wml
-dsa-2617.wml
-dsa-2618.wml
-dsa-2619.wml
-dsa-2620.wml
-dsa-2621.wml
-dsa-2622.wml
-dsa-2623.wml
-dsa-2624.wml
-dsa-2625.wml
-dsa-2626.wml
-dsa-2627.wml
-dsa-2628.wml
-dsa-2629.wml
-dsa-2630.wml
-dsa-2631.wml
-dsa-2632.wml
-dsa-2633.wml
-dsa-2634.wml
-dsa-2635.wml
-dsa-2636.wml
-dsa-2637.wml
-dsa-2638.wml
-dsa-2639.wml
-dsa-2640.wml
-dsa-2641.wml
-dsa-2642.wml
-dsa-2643.wml
-dsa-2644.wml
-dsa-2645.wml
-dsa-2646.wml
-dsa-2647.wml
-dsa-2648.wml
-dsa-2649.wml
-dsa-2650.wml
-dsa-2651.wml
-dsa-2652.wml
-dsa-2653.wml
-dsa-2654.wml
-dsa-2655.wml
-dsa-2656.wml
-dsa-2657.wml
-dsa-2658.wml
-dsa-2659.wml
-dsa-2660.wml
-dsa-2661.wml
-dsa-2662.wml
-dsa-2663.wml
-dsa-2664.wml
-dsa-2665.wml
-dsa-2666.wml
-dsa-2667.wml
-dsa-2668.wml
-dsa-2669.wml
-dsa-2670.wml
-dsa-2671.wml
-dsa-2672.wml
-dsa-2673.wml
-dsa-2674.wml
-dsa-2675.wml
-dsa-2676.wml
-dsa-2677.wml
-dsa-2678.wml
-dsa-2679.wml
-dsa-2680.wml
-dsa-2681.wml
-dsa-2682.wml
-dsa-2683.wml
-dsa-2684.wml
-dsa-2685.wml
-dsa-2686.wml
-dsa-2687.wml
-dsa-2688.wml
-dsa-2689.wml
-dsa-2690.wml
-dsa-2691.wml
-dsa-2692.wml
-dsa-2693.wml
-dsa-2694.wml
-dsa-2695.wml
-dsa-2696.wml
-dsa-2697.wml
-dsa-2698.wml
-dsa-2699.wml
-dsa-2700.wml
-dsa-2701.wml
-dsa-2702.wml
-dsa-2703.wml
-dsa-2704.wml
-dsa-2705.wml
-dsa-2706.wml
-dsa-2707.wml
-dsa-2708.wml
-dsa-2709.wml
-dsa-2710.wml
-dsa-2711.wml
-dsa-2712.wml
-dsa-2713.wml
-dsa-2714.wml
-dsa-2715.wml
-dsa-2716.wml
-dsa-2717.wml
-dsa-2718.wml
-dsa-2719.wml
-dsa-2720.wml
-dsa-2721.wml
-dsa-2722.wml
-dsa-2723.wml
-dsa-2724.wml
-dsa-2725.wml
-dsa-2726.wml
-dsa-2727.wml
-dsa-2728.wml
-dsa-2729.wml
-dsa-2730.wml
-dsa-2731.wml
-dsa-2732.wml
-dsa-2733.wml
-dsa-2734.wml
-dsa-2735.wml
-dsa-2736.wml
-dsa-2737.wml
-dsa-2738.wml
-dsa-2739.wml
-dsa-2740.wml
-dsa-2741.wml
-dsa-2742.wml
-dsa-2743.wml
-dsa-2744.wml
-dsa-2745.wml
-dsa-2746.wml
-dsa-2747.wml
-dsa-2748.wml
-dsa-2749.wml
-dsa-2750.wml
-dsa-2751.wml
-dsa-2752.wml
-dsa-2753.wml
-dsa-2754.wml
-dsa-2755.wml
-dsa-2756.wml
-dsa-2757.wml
-dsa-2758.wml
-dsa-2759.wml
-dsa-2760.wml
-dsa-2761.wml
-dsa-2762.wml
-dsa-2763.wml
-dsa-2764.wml
-dsa-2765.wml
-dsa-2766.wml
-dsa-2767.wml
-dsa-2768.wml
-dsa-2769.wml
-dsa-2770.wml
-dsa-2771.wml
-dsa-2772.wml
-dsa-2773.wml
-dsa-2774.wml
-dsa-2775.wml
-dsa-2776.wml
-dsa-2777.wml
-dsa-2778.wml
-dsa-2779.wml
-dsa-2780.wml
-dsa-2781.wml
-dsa-2782.wml
-dsa-2783.wml
-dsa-2784.wml
-dsa-2785.wml
-dsa-2786.wml
-dsa-2787.wml
-dsa-2788.wml
-dsa-2789.wml
-dsa-2790.wml
-dsa-2791.wml
-dsa-2792.wml
-dsa-2793.wml
-dsa-2794.wml
-dsa-2795.wml
-dsa-2796.wml
-dsa-2797.wml
-dsa-2798.wml
-dsa-2799.wml
-dsa-2800.wml
-dsa-2801.wml
-dsa-2802.wml
-dsa-2803.wml
-dsa-2804.wml
-dsa-2805.wml
-dsa-2806.wml
-dsa-2807.wml
-dsa-2808.wml
-dsa-2809.wml
-dsa-2810.wml
-dsa-2811.wml
-dsa-2812.wml
-dsa-2813.wml
-dsa-2814.wml
-dsa-2815.wml
-dsa-2816.wml
-dsa-2817.wml
-dsa-2818.wml
-dsa-2819.wml
-dsa-2820.wml
-dsa-2821.wml
-dsa-2822.wml
-dsa-2823.wml
-dsa-2824.wml
-dsa-2825.wml
-dsa-2826.wml
-dsa-2827.wml
-dsa-2828.wml
-dsa-2829.wml
-dsa-2830.wml
-dsa-2831.wml
diff --git a/portuguese/security/2013/Makefile b/portuguese/security/2013/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2013/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2013/index.wml b/portuguese/security/2013/index.wml
deleted file mode 100644
index ab84f960cc9..00000000000
--- a/portuguese/security/2013/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2013</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2013/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2014/.transignore b/portuguese/security/2014/.transignore
deleted file mode 100644
index 81704bd6f6f..00000000000
--- a/portuguese/security/2014/.transignore
+++ /dev/null
@@ -1,286 +0,0 @@
-dsa-2832.wml
-dsa-2833.wml
-dsa-2834.wml
-dsa-2835.wml
-dsa-2836.wml
-dsa-2837.wml
-dsa-2838.wml
-dsa-2839.wml
-dsa-2840.wml
-dsa-2841.wml
-dsa-2842.wml
-dsa-2843.wml
-dsa-2844.wml
-dsa-2845.wml
-dsa-2846.wml
-dsa-2847.wml
-dsa-2848.wml
-dsa-2849.wml
-dsa-2850.wml
-dsa-2851.wml
-dsa-2852.wml
-dsa-2853.wml
-dsa-2854.wml
-dsa-2855.wml
-dsa-2856.wml
-dsa-2857.wml
-dsa-2858.wml
-dsa-2859.wml
-dsa-2860.wml
-dsa-2861.wml
-dsa-2862.wml
-dsa-2863.wml
-dsa-2864.wml
-dsa-2865.wml
-dsa-2866.wml
-dsa-2867.wml
-dsa-2868.wml
-dsa-2869.wml
-dsa-2870.wml
-dsa-2871.wml
-dsa-2872.wml
-dsa-2873.wml
-dsa-2874.wml
-dsa-2875.wml
-dsa-2876.wml
-dsa-2877.wml
-dsa-2878.wml
-dsa-2879.wml
-dsa-2880.wml
-dsa-2881.wml
-dsa-2882.wml
-dsa-2883.wml
-dsa-2884.wml
-dsa-2885.wml
-dsa-2886.wml
-dsa-2887.wml
-dsa-2888.wml
-dsa-2889.wml
-dsa-2890.wml
-dsa-2891.wml
-dsa-2892.wml
-dsa-2893.wml
-dsa-2894.wml
-dsa-2895.wml
-dsa-2896.wml
-dsa-2897.wml
-dsa-2898.wml
-dsa-2899.wml
-dsa-2900.wml
-dsa-2901.wml
-dsa-2902.wml
-dsa-2903.wml
-dsa-2904.wml
-dsa-2905.wml
-dsa-2906.wml
-dsa-2907.wml
-dsa-2908.wml
-dsa-2909.wml
-dsa-2910.wml
-dsa-2911.wml
-dsa-2912.wml
-dsa-2913.wml
-dsa-2914.wml
-dsa-2915.wml
-dsa-2916.wml
-dsa-2917.wml
-dsa-2918.wml
-dsa-2919.wml
-dsa-2920.wml
-dsa-2921.wml
-dsa-2922.wml
-dsa-2923.wml
-dsa-2924.wml
-dsa-2925.wml
-dsa-2926.wml
-dsa-2927.wml
-dsa-2928.wml
-dsa-2929.wml
-dsa-2930.wml
-dsa-2931.wml
-dsa-2932.wml
-dsa-2933.wml
-dsa-2934.wml
-dsa-2935.wml
-dsa-2936.wml
-dsa-2937.wml
-dsa-2938.wml
-dsa-2939.wml
-dsa-2940.wml
-dsa-2941.wml
-dsa-2942.wml
-dsa-2943.wml
-dsa-2944.wml
-dsa-2945.wml
-dsa-2946.wml
-dsa-2947.wml
-dsa-2948.wml
-dsa-2949.wml
-dsa-2950.wml
-dsa-2951.wml
-dsa-2952.wml
-dsa-2953.wml
-dsa-2954.wml
-dsa-2955.wml
-dsa-2956.wml
-dsa-2957.wml
-dsa-2958.wml
-dsa-2959.wml
-dsa-2960.wml
-dsa-2961.wml
-dsa-2962.wml
-dsa-2963.wml
-dsa-2964.wml
-dsa-2965.wml
-dsa-2966.wml
-dsa-2967.wml
-dsa-2968.wml
-dsa-2969.wml
-dsa-2970.wml
-dsa-2971.wml
-dsa-2972.wml
-dsa-2973.wml
-dsa-2974.wml
-dsa-2975.wml
-dsa-2976.wml
-dsa-2977.wml
-dsa-2978.wml
-dsa-2979.wml
-dsa-2980.wml
-dsa-2981.wml
-dsa-2982.wml
-dsa-2983.wml
-dsa-2984.wml
-dsa-2985.wml
-dsa-2986.wml
-dsa-2987.wml
-dsa-2988.wml
-dsa-2989.wml
-dsa-2990.wml
-dsa-2991.wml
-dsa-2992.wml
-dsa-2993.wml
-dsa-2994.wml
-dsa-2995.wml
-dsa-2996.wml
-dsa-2997.wml
-dsa-2998.wml
-dsa-2999.wml
-dsa-3000.wml
-dsa-3001.wml
-dsa-3002.wml
-dsa-3003.wml
-dsa-3004.wml
-dsa-3005.wml
-dsa-3006.wml
-dsa-3007.wml
-dsa-3008.wml
-dsa-3009.wml
-dsa-3010.wml
-dsa-3011.wml
-dsa-3012.wml
-dsa-3013.wml
-dsa-3014.wml
-dsa-3015.wml
-dsa-3016.wml
-dsa-3017.wml
-dsa-3018.wml
-dsa-3019.wml
-dsa-3020.wml
-dsa-3021.wml
-dsa-3022.wml
-dsa-3023.wml
-dsa-3024.wml
-dsa-3025.wml
-dsa-3026.wml
-dsa-3027.wml
-dsa-3028.wml
-dsa-3029.wml
-dsa-3030.wml
-dsa-3031.wml
-dsa-3032.wml
-dsa-3033.wml
-dsa-3034.wml
-dsa-3035.wml
-dsa-3036.wml
-dsa-3037.wml
-dsa-3038.wml
-dsa-3039.wml
-dsa-3040.wml
-dsa-3041.wml
-dsa-3042.wml
-dsa-3043.wml
-dsa-3044.wml
-dsa-3045.wml
-dsa-3046.wml
-dsa-3047.wml
-dsa-3048.wml
-dsa-3049.wml
-dsa-3050.wml
-dsa-3051.wml
-dsa-3052.wml
-dsa-3053.wml
-dsa-3054.wml
-dsa-3055.wml
-dsa-3056.wml
-dsa-3057.wml
-dsa-3058.wml
-dsa-3059.wml
-dsa-3060.wml
-dsa-3061.wml
-dsa-3062.wml
-dsa-3063.wml
-dsa-3064.wml
-dsa-3065.wml
-dsa-3066.wml
-dsa-3067.wml
-dsa-3068.wml
-dsa-3069.wml
-dsa-3070.wml
-dsa-3071.wml
-dsa-3072.wml
-dsa-3073.wml
-dsa-3074.wml
-dsa-3075.wml
-dsa-3076.wml
-dsa-3077.wml
-dsa-3078.wml
-dsa-3079.wml
-dsa-3080.wml
-dsa-3081.wml
-dsa-3082.wml
-dsa-3083.wml
-dsa-3084.wml
-dsa-3085.wml
-dsa-3086.wml
-dsa-3087.wml
-dsa-3088.wml
-dsa-3089.wml
-dsa-3090.wml
-dsa-3091.wml
-dsa-3092.wml
-dsa-3093.wml
-dsa-3094.wml
-dsa-3095.wml
-dsa-3096.wml
-dsa-3097.wml
-dsa-3098.wml
-dsa-3099.wml
-dsa-3100.wml
-dsa-3101.wml
-dsa-3102.wml
-dsa-3103.wml
-dsa-3104.wml
-dsa-3105.wml
-dsa-3106.wml
-dsa-3107.wml
-dsa-3108.wml
-dsa-3109.wml
-dsa-3110.wml
-dsa-3111.wml
-dsa-3112.wml
-dsa-3113.wml
-dsa-3114.wml
-dsa-3115.wml
-dsa-3116.wml
-dsa-3117.wml
diff --git a/portuguese/security/2014/Makefile b/portuguese/security/2014/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2014/index.wml b/portuguese/security/2014/index.wml
deleted file mode 100644
index e9351901ff8..00000000000
--- a/portuguese/security/2014/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2014</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2014/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2015/.transignore b/portuguese/security/2015/.transignore
deleted file mode 100644
index 0bba2452f3e..00000000000
--- a/portuguese/security/2015/.transignore
+++ /dev/null
@@ -1,313 +0,0 @@
-dsa-3118.wml
-dsa-3119.wml
-dsa-3120.wml
-dsa-3121.wml
-dsa-3122.wml
-dsa-3123.wml
-dsa-3124.wml
-dsa-3125.wml
-dsa-3126.wml
-dsa-3127.wml
-dsa-3128.wml
-dsa-3129.wml
-dsa-3130.wml
-dsa-3131.wml
-dsa-3132.wml
-dsa-3133.wml
-dsa-3134.wml
-dsa-3135.wml
-dsa-3136.wml
-dsa-3137.wml
-dsa-3138.wml
-dsa-3139.wml
-dsa-3140.wml
-dsa-3141.wml
-dsa-3142.wml
-dsa-3143.wml
-dsa-3144.wml
-dsa-3145.wml
-dsa-3146.wml
-dsa-3147.wml
-dsa-3148.wml
-dsa-3149.wml
-dsa-3150.wml
-dsa-3151.wml
-dsa-3152.wml
-dsa-3153.wml
-dsa-3154.wml
-dsa-3155.wml
-dsa-3156.wml
-dsa-3157.wml
-dsa-3158.wml
-dsa-3159.wml
-dsa-3160.wml
-dsa-3161.wml
-dsa-3162.wml
-dsa-3163.wml
-dsa-3164.wml
-dsa-3165.wml
-dsa-3166.wml
-dsa-3167.wml
-dsa-3168.wml
-dsa-3169.wml
-dsa-3170.wml
-dsa-3171.wml
-dsa-3172.wml
-dsa-3173.wml
-dsa-3174.wml
-dsa-3175.wml
-dsa-3176.wml
-dsa-3177.wml
-dsa-3178.wml
-dsa-3179.wml
-dsa-3180.wml
-dsa-3181.wml
-dsa-3182.wml
-dsa-3183.wml
-dsa-3184.wml
-dsa-3185.wml
-dsa-3186.wml
-dsa-3187.wml
-dsa-3188.wml
-dsa-3189.wml
-dsa-3190.wml
-dsa-3191.wml
-dsa-3192.wml
-dsa-3193.wml
-dsa-3194.wml
-dsa-3195.wml
-dsa-3196.wml
-dsa-3197.wml
-dsa-3198.wml
-dsa-3199.wml
-dsa-3200.wml
-dsa-3201.wml
-dsa-3202.wml
-dsa-3203.wml
-dsa-3204.wml
-dsa-3205.wml
-dsa-3206.wml
-dsa-3207.wml
-dsa-3208.wml
-dsa-3209.wml
-dsa-3210.wml
-dsa-3211.wml
-dsa-3212.wml
-dsa-3213.wml
-dsa-3214.wml
-dsa-3215.wml
-dsa-3216.wml
-dsa-3217.wml
-dsa-3218.wml
-dsa-3219.wml
-dsa-3220.wml
-dsa-3221.wml
-dsa-3222.wml
-dsa-3223.wml
-dsa-3224.wml
-dsa-3225.wml
-dsa-3226.wml
-dsa-3227.wml
-dsa-3228.wml
-dsa-3229.wml
-dsa-3230.wml
-dsa-3231.wml
-dsa-3232.wml
-dsa-3233.wml
-dsa-3234.wml
-dsa-3235.wml
-dsa-3236.wml
-dsa-3237.wml
-dsa-3238.wml
-dsa-3239.wml
-dsa-3240.wml
-dsa-3241.wml
-dsa-3242.wml
-dsa-3243.wml
-dsa-3244.wml
-dsa-3245.wml
-dsa-3246.wml
-dsa-3247.wml
-dsa-3248.wml
-dsa-3249.wml
-dsa-3250.wml
-dsa-3251.wml
-dsa-3252.wml
-dsa-3253.wml
-dsa-3254.wml
-dsa-3255.wml
-dsa-3256.wml
-dsa-3257.wml
-dsa-3258.wml
-dsa-3259.wml
-dsa-3260.wml
-dsa-3261.wml
-dsa-3262.wml
-dsa-3263.wml
-dsa-3264.wml
-dsa-3265.wml
-dsa-3266.wml
-dsa-3267.wml
-dsa-3268.wml
-dsa-3269.wml
-dsa-3270.wml
-dsa-3271.wml
-dsa-3272.wml
-dsa-3273.wml
-dsa-3274.wml
-dsa-3275.wml
-dsa-3276.wml
-dsa-3277.wml
-dsa-3278.wml
-dsa-3279.wml
-dsa-3280.wml
-dsa-3281.wml
-dsa-3282.wml
-dsa-3283.wml
-dsa-3284.wml
-dsa-3285.wml
-dsa-3286.wml
-dsa-3287.wml
-dsa-3288.wml
-dsa-3289.wml
-dsa-3290.wml
-dsa-3291.wml
-dsa-3292.wml
-dsa-3293.wml
-dsa-3294.wml
-dsa-3295.wml
-dsa-3296.wml
-dsa-3297.wml
-dsa-3298.wml
-dsa-3299.wml
-dsa-3300.wml
-dsa-3301.wml
-dsa-3302.wml
-dsa-3303.wml
-dsa-3304.wml
-dsa-3305.wml
-dsa-3306.wml
-dsa-3307.wml
-dsa-3308.wml
-dsa-3309.wml
-dsa-3310.wml
-dsa-3311.wml
-dsa-3312.wml
-dsa-3313.wml
-dsa-3314.wml
-dsa-3315.wml
-dsa-3316.wml
-dsa-3317.wml
-dsa-3318.wml
-dsa-3319.wml
-dsa-3320.wml
-dsa-3321.wml
-dsa-3322.wml
-dsa-3323.wml
-dsa-3324.wml
-dsa-3325.wml
-dsa-3326.wml
-dsa-3327.wml
-dsa-3328.wml
-dsa-3329.wml
-dsa-3330.wml
-dsa-3331.wml
-dsa-3332.wml
-dsa-3333.wml
-dsa-3334.wml
-dsa-3335.wml
-dsa-3336.wml
-dsa-3337.wml
-dsa-3338.wml
-dsa-3339.wml
-dsa-3340.wml
-dsa-3341.wml
-dsa-3342.wml
-dsa-3343.wml
-dsa-3344.wml
-dsa-3345.wml
-dsa-3346.wml
-dsa-3347.wml
-dsa-3348.wml
-dsa-3349.wml
-dsa-3350.wml
-dsa-3351.wml
-dsa-3352.wml
-dsa-3353.wml
-dsa-3354.wml
-dsa-3355.wml
-dsa-3356.wml
-dsa-3357.wml
-dsa-3358.wml
-dsa-3359.wml
-dsa-3360.wml
-dsa-3361.wml
-dsa-3362.wml
-dsa-3363.wml
-dsa-3364.wml
-dsa-3365.wml
-dsa-3366.wml
-dsa-3367.wml
-dsa-3368.wml
-dsa-3369.wml
-dsa-3370.wml
-dsa-3371.wml
-dsa-3372.wml
-dsa-3373.wml
-dsa-3374.wml
-dsa-3375.wml
-dsa-3376.wml
-dsa-3377.wml
-dsa-3378.wml
-dsa-3379.wml
-dsa-3380.wml
-dsa-3381.wml
-dsa-3382.wml
-dsa-3383.wml
-dsa-3384.wml
-dsa-3385.wml
-dsa-3386.wml
-dsa-3387.wml
-dsa-3388.wml
-dsa-3389.wml
-dsa-3390.wml
-dsa-3391.wml
-dsa-3392.wml
-dsa-3393.wml
-dsa-3394.wml
-dsa-3395.wml
-dsa-3396.wml
-dsa-3397.wml
-dsa-3398.wml
-dsa-3399.wml
-dsa-3400.wml
-dsa-3401.wml
-dsa-3402.wml
-dsa-3403.wml
-dsa-3404.wml
-dsa-3405.wml
-dsa-3406.wml
-dsa-3407.wml
-dsa-3408.wml
-dsa-3409.wml
-dsa-3410.wml
-dsa-3411.wml
-dsa-3412.wml
-dsa-3413.wml
-dsa-3414.wml
-dsa-3415.wml
-dsa-3416.wml
-dsa-3417.wml
-dsa-3418.wml
-dsa-3419.wml
-dsa-3420.wml
-dsa-3421.wml
-dsa-3422.wml
-dsa-3423.wml
-dsa-3424.wml
-dsa-3425.wml
-dsa-3426.wml
-dsa-3427.wml
-dsa-3428.wml
-dsa-3429.wml
-dsa-3430.wml
diff --git a/portuguese/security/2015/Makefile b/portuguese/security/2015/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2015/index.wml b/portuguese/security/2015/index.wml
deleted file mode 100644
index ccf5e749a64..00000000000
--- a/portuguese/security/2015/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2015</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2015/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2016/.transignore b/portuguese/security/2016/.transignore
deleted file mode 100644
index f684dadcceb..00000000000
--- a/portuguese/security/2016/.transignore
+++ /dev/null
@@ -1,321 +0,0 @@
-dsa-3426.wml
-dsa-3431.wml
-dsa-3432.wml
-dsa-3433.wml
-dsa-3434.wml
-dsa-3435.wml
-dsa-3436.wml
-dsa-3437.wml
-dsa-3438.wml
-dsa-3439.wml
-dsa-3440.wml
-dsa-3441.wml
-dsa-3442.wml
-dsa-3443.wml
-dsa-3444.wml
-dsa-3445.wml
-dsa-3446.wml
-dsa-3447.wml
-dsa-3448.wml
-dsa-3449.wml
-dsa-3450.wml
-dsa-3451.wml
-dsa-3452.wml
-dsa-3453.wml
-dsa-3454.wml
-dsa-3455.wml
-dsa-3456.wml
-dsa-3457.wml
-dsa-3458.wml
-dsa-3459.wml
-dsa-3460.wml
-dsa-3461.wml
-dsa-3462.wml
-dsa-3463.wml
-dsa-3464.wml
-dsa-3465.wml
-dsa-3466.wml
-dsa-3467.wml
-dsa-3468.wml
-dsa-3469.wml
-dsa-3470.wml
-dsa-3471.wml
-dsa-3472.wml
-dsa-3473.wml
-dsa-3474.wml
-dsa-3475.wml
-dsa-3476.wml
-dsa-3477.wml
-dsa-3478.wml
-dsa-3479.wml
-dsa-3480.wml
-dsa-3481.wml
-dsa-3482.wml
-dsa-3483.wml
-dsa-3484.wml
-dsa-3485.wml
-dsa-3486.wml
-dsa-3487.wml
-dsa-3488.wml
-dsa-3489.wml
-dsa-3490.wml
-dsa-3491.wml
-dsa-3492.wml
-dsa-3493.wml
-dsa-3494.wml
-dsa-3495.wml
-dsa-3496.wml
-dsa-3497.wml
-dsa-3498.wml
-dsa-3499.wml
-dsa-3500.wml
-dsa-3501.wml
-dsa-3502.wml
-dsa-3503.wml
-dsa-3504.wml
-dsa-3505.wml
-dsa-3506.wml
-dsa-3507.wml
-dsa-3508.wml
-dsa-3509.wml
-dsa-3510.wml
-dsa-3511.wml
-dsa-3512.wml
-dsa-3513.wml
-dsa-3514.wml
-dsa-3515.wml
-dsa-3516.wml
-dsa-3517.wml
-dsa-3518.wml
-dsa-3519.wml
-dsa-3520.wml
-dsa-3521.wml
-dsa-3522.wml
-dsa-3523.wml
-dsa-3524.wml
-dsa-3525.wml
-dsa-3526.wml
-dsa-3527.wml
-dsa-3528.wml
-dsa-3529.wml
-dsa-3530.wml
-dsa-3531.wml
-dsa-3532.wml
-dsa-3533.wml
-dsa-3534.wml
-dsa-3535.wml
-dsa-3536.wml
-dsa-3537.wml
-dsa-3538.wml
-dsa-3539.wml
-dsa-3540.wml
-dsa-3541.wml
-dsa-3542.wml
-dsa-3543.wml
-dsa-3544.wml
-dsa-3545.wml
-dsa-3546.wml
-dsa-3547.wml
-dsa-3548.wml
-dsa-3549.wml
-dsa-3550.wml
-dsa-3551.wml
-dsa-3552.wml
-dsa-3553.wml
-dsa-3554.wml
-dsa-3555.wml
-dsa-3556.wml
-dsa-3557.wml
-dsa-3558.wml
-dsa-3559.wml
-dsa-3560.wml
-dsa-3561.wml
-dsa-3562.wml
-dsa-3563.wml
-dsa-3564.wml
-dsa-3565.wml
-dsa-3566.wml
-dsa-3567.wml
-dsa-3568.wml
-dsa-3569.wml
-dsa-3570.wml
-dsa-3571.wml
-dsa-3572.wml
-dsa-3573.wml
-dsa-3574.wml
-dsa-3575.wml
-dsa-3576.wml
-dsa-3577.wml
-dsa-3578.wml
-dsa-3579.wml
-dsa-3580.wml
-dsa-3581.wml
-dsa-3582.wml
-dsa-3583.wml
-dsa-3584.wml
-dsa-3585.wml
-dsa-3586.wml
-dsa-3587.wml
-dsa-3588.wml
-dsa-3589.wml
-dsa-3590.wml
-dsa-3591.wml
-dsa-3592.wml
-dsa-3593.wml
-dsa-3594.wml
-dsa-3595.wml
-dsa-3596.wml
-dsa-3597.wml
-dsa-3598.wml
-dsa-3599.wml
-dsa-3600.wml
-dsa-3601.wml
-dsa-3602.wml
-dsa-3603.wml
-dsa-3604.wml
-dsa-3605.wml
-dsa-3606.wml
-dsa-3607.wml
-dsa-3608.wml
-dsa-3609.wml
-dsa-3610.wml
-dsa-3611.wml
-dsa-3612.wml
-dsa-3613.wml
-dsa-3614.wml
-dsa-3615.wml
-dsa-3616.wml
-dsa-3617.wml
-dsa-3618.wml
-dsa-3619.wml
-dsa-3620.wml
-dsa-3621.wml
-dsa-3622.wml
-dsa-3623.wml
-dsa-3624.wml
-dsa-3625.wml
-dsa-3626.wml
-dsa-3627.wml
-dsa-3628.wml
-dsa-3629.wml
-dsa-3630.wml
-dsa-3631.wml
-dsa-3632.wml
-dsa-3633.wml
-dsa-3634.wml
-dsa-3635.wml
-dsa-3636.wml
-dsa-3637.wml
-dsa-3638.wml
-dsa-3639.wml
-dsa-3640.wml
-dsa-3641.wml
-dsa-3642.wml
-dsa-3643.wml
-dsa-3644.wml
-dsa-3645.wml
-dsa-3646.wml
-dsa-3647.wml
-dsa-3648.wml
-dsa-3649.wml
-dsa-3650.wml
-dsa-3651.wml
-dsa-3652.wml
-dsa-3653.wml
-dsa-3654.wml
-dsa-3655.wml
-dsa-3656.wml
-dsa-3657.wml
-dsa-3658.wml
-dsa-3659.wml
-dsa-3660.wml
-dsa-3661.wml
-dsa-3662.wml
-dsa-3663.wml
-dsa-3664.wml
-dsa-3665.wml
-dsa-3666.wml
-dsa-3667.wml
-dsa-3668.wml
-dsa-3669.wml
-dsa-3670.wml
-dsa-3671.wml
-dsa-3672.wml
-dsa-3673.wml
-dsa-3674.wml
-dsa-3675.wml
-dsa-3676.wml
-dsa-3677.wml
-dsa-3678.wml
-dsa-3679.wml
-dsa-3680.wml
-dsa-3681.wml
-dsa-3682.wml
-dsa-3683.wml
-dsa-3684.wml
-dsa-3685.wml
-dsa-3686.wml
-dsa-3687.wml
-dsa-3688.wml
-dsa-3689.wml
-dsa-3690.wml
-dsa-3691.wml
-dsa-3692.wml
-dsa-3693.wml
-dsa-3694.wml
-dsa-3695.wml
-dsa-3696.wml
-dsa-3697.wml
-dsa-3698.wml
-dsa-3699.wml
-dsa-3700.wml
-dsa-3701.wml
-dsa-3702.wml
-dsa-3703.wml
-dsa-3704.wml
-dsa-3705.wml
-dsa-3706.wml
-dsa-3707.wml
-dsa-3708.wml
-dsa-3709.wml
-dsa-3710.wml
-dsa-3711.wml
-dsa-3712.wml
-dsa-3713.wml
-dsa-3714.wml
-dsa-3715.wml
-dsa-3716.wml
-dsa-3717.wml
-dsa-3718.wml
-dsa-3719.wml
-dsa-3720.wml
-dsa-3721.wml
-dsa-3722.wml
-dsa-3723.wml
-dsa-3724.wml
-dsa-3725.wml
-dsa-3726.wml
-dsa-3727.wml
-dsa-3728.wml
-dsa-3729.wml
-dsa-3730.wml
-dsa-3731.wml
-dsa-3732.wml
-dsa-3733.wml
-dsa-3734.wml
-dsa-3735.wml
-dsa-3736.wml
-dsa-3737.wml
-dsa-3738.wml
-dsa-3739.wml
-dsa-3740.wml
-dsa-3741.wml
-dsa-3742.wml
-dsa-3743.wml
-dsa-3744.wml
-dsa-3745.wml
-dsa-3746.wml
-dsa-3747.wml
-dsa-3748.wml
-dsa-3749.wml
-dsa-3750.wml
diff --git a/portuguese/security/2016/Makefile b/portuguese/security/2016/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2016/index.wml b/portuguese/security/2016/index.wml
deleted file mode 100644
index 725a4d75bbf..00000000000
--- a/portuguese/security/2016/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2016</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2016/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2017/.transignore b/portuguese/security/2017/.transignore
deleted file mode 100644
index dcdd3684e8c..00000000000
--- a/portuguese/security/2017/.transignore
+++ /dev/null
@@ -1,327 +0,0 @@
-dsa-3751.wml
-dsa-3752.wml
-dsa-3753.wml
-dsa-3754.wml
-dsa-3755.wml
-dsa-3756.wml
-dsa-3757.wml
-dsa-3758.wml
-dsa-3759.wml
-dsa-3760.wml
-dsa-3761.wml
-dsa-3762.wml
-dsa-3763.wml
-dsa-3764.wml
-dsa-3765.wml
-dsa-3766.wml
-dsa-3767.wml
-dsa-3768.wml
-dsa-3769.wml
-dsa-3770.wml
-dsa-3771.wml
-dsa-3772.wml
-dsa-3773.wml
-dsa-3774.wml
-dsa-3775.wml
-dsa-3776.wml
-dsa-3777.wml
-dsa-3778.wml
-dsa-3779.wml
-dsa-3780.wml
-dsa-3781.wml
-dsa-3782.wml
-dsa-3783.wml
-dsa-3784.wml
-dsa-3785.wml
-dsa-3786.wml
-dsa-3787.wml
-dsa-3788.wml
-dsa-3789.wml
-dsa-3790.wml
-dsa-3791.wml
-dsa-3792.wml
-dsa-3793.wml
-dsa-3794.wml
-dsa-3795.wml
-dsa-3796.wml
-dsa-3797.wml
-dsa-3798.wml
-dsa-3799.wml
-dsa-3800.wml
-dsa-3801.wml
-dsa-3802.wml
-dsa-3803.wml
-dsa-3804.wml
-dsa-3805.wml
-dsa-3806.wml
-dsa-3807.wml
-dsa-3808.wml
-dsa-3809.wml
-dsa-3810.wml
-dsa-3811.wml
-dsa-3812.wml
-dsa-3813.wml
-dsa-3814.wml
-dsa-3815.wml
-dsa-3816.wml
-dsa-3817.wml
-dsa-3818.wml
-dsa-3819.wml
-dsa-3820.wml
-dsa-3821.wml
-dsa-3822.wml
-dsa-3823.wml
-dsa-3824.wml
-dsa-3825.wml
-dsa-3826.wml
-dsa-3827.wml
-dsa-3828.wml
-dsa-3829.wml
-dsa-3830.wml
-dsa-3831.wml
-dsa-3832.wml
-dsa-3833.wml
-dsa-3834.wml
-dsa-3835.wml
-dsa-3836.wml
-dsa-3837.wml
-dsa-3838.wml
-dsa-3839.wml
-dsa-3840.wml
-dsa-3841.wml
-dsa-3842.wml
-dsa-3843.wml
-dsa-3844.wml
-dsa-3845.wml
-dsa-3846.wml
-dsa-3847.wml
-dsa-3848.wml
-dsa-3849.wml
-dsa-3850.wml
-dsa-3851.wml
-dsa-3852.wml
-dsa-3853.wml
-dsa-3854.wml
-dsa-3855.wml
-dsa-3856.wml
-dsa-3857.wml
-dsa-3858.wml
-dsa-3859.wml
-dsa-3860.wml
-dsa-3861.wml
-dsa-3862.wml
-dsa-3863.wml
-dsa-3864.wml
-dsa-3865.wml
-dsa-3866.wml
-dsa-3867.wml
-dsa-3868.wml
-dsa-3869.wml
-dsa-3870.wml
-dsa-3871.wml
-dsa-3872.wml
-dsa-3873.wml
-dsa-3874.wml
-dsa-3875.wml
-dsa-3876.wml
-dsa-3877.wml
-dsa-3878.wml
-dsa-3879.wml
-dsa-3880.wml
-dsa-3881.wml
-dsa-3882.wml
-dsa-3883.wml
-dsa-3884.wml
-dsa-3885.wml
-dsa-3886.wml
-dsa-3887.wml
-dsa-3888.wml
-dsa-3889.wml
-dsa-3890.wml
-dsa-3891.wml
-dsa-3892.wml
-dsa-3893.wml
-dsa-3894.wml
-dsa-3895.wml
-dsa-3896.wml
-dsa-3897.wml
-dsa-3898.wml
-dsa-3899.wml
-dsa-3900.wml
-dsa-3901.wml
-dsa-3902.wml
-dsa-3903.wml
-dsa-3904.wml
-dsa-3905.wml
-dsa-3906.wml
-dsa-3907.wml
-dsa-3908.wml
-dsa-3909.wml
-dsa-3910.wml
-dsa-3911.wml
-dsa-3912.wml
-dsa-3913.wml
-dsa-3914.wml
-dsa-3915.wml
-dsa-3916.wml
-dsa-3917.wml
-dsa-3918.wml
-dsa-3919.wml
-dsa-3920.wml
-dsa-3921.wml
-dsa-3922.wml
-dsa-3923.wml
-dsa-3924.wml
-dsa-3925.wml
-dsa-3926.wml
-dsa-3927.wml
-dsa-3928.wml
-dsa-3929.wml
-dsa-3930.wml
-dsa-3931.wml
-dsa-3932.wml
-dsa-3933.wml
-dsa-3934.wml
-dsa-3935.wml
-dsa-3936.wml
-dsa-3937.wml
-dsa-3938.wml
-dsa-3939.wml
-dsa-3940.wml
-dsa-3941.wml
-dsa-3942.wml
-dsa-3943.wml
-dsa-3944.wml
-dsa-3945.wml
-dsa-3946.wml
-dsa-3947.wml
-dsa-3948.wml
-dsa-3949.wml
-dsa-3950.wml
-dsa-3951.wml
-dsa-3952.wml
-dsa-3953.wml
-dsa-3954.wml
-dsa-3955.wml
-dsa-3956.wml
-dsa-3957.wml
-dsa-3958.wml
-dsa-3959.wml
-dsa-3960.wml
-dsa-3961.wml
-dsa-3962.wml
-dsa-3963.wml
-dsa-3964.wml
-dsa-3965.wml
-dsa-3966.wml
-dsa-3967.wml
-dsa-3968.wml
-dsa-3969.wml
-dsa-3970.wml
-dsa-3971.wml
-dsa-3972.wml
-dsa-3973.wml
-dsa-3974.wml
-dsa-3975.wml
-dsa-3976.wml
-dsa-3977.wml
-dsa-3978.wml
-dsa-3979.wml
-dsa-3980.wml
-dsa-3981.wml
-dsa-3982.wml
-dsa-3983.wml
-dsa-3984.wml
-dsa-3985.wml
-dsa-3986.wml
-dsa-3987.wml
-dsa-3988.wml
-dsa-3989.wml
-dsa-3990.wml
-dsa-3991.wml
-dsa-3992.wml
-dsa-3993.wml
-dsa-3994.wml
-dsa-3995.wml
-dsa-3996.wml
-dsa-3997.wml
-dsa-3998.wml
-dsa-3999.wml
-dsa-4000.wml
-dsa-4001.wml
-dsa-4002.wml
-dsa-4003.wml
-dsa-4004.wml
-dsa-4005.wml
-dsa-4006.wml
-dsa-4007.wml
-dsa-4008.wml
-dsa-4009.wml
-dsa-4010.wml
-dsa-4011.wml
-dsa-4012.wml
-dsa-4013.wml
-dsa-4014.wml
-dsa-4015.wml
-dsa-4016.wml
-dsa-4017.wml
-dsa-4018.wml
-dsa-4019.wml
-dsa-4020.wml
-dsa-4021.wml
-dsa-4022.wml
-dsa-4023.wml
-dsa-4024.wml
-dsa-4025.wml
-dsa-4026.wml
-dsa-4027.wml
-dsa-4028.wml
-dsa-4029.wml
-dsa-4030.wml
-dsa-4031.wml
-dsa-4032.wml
-dsa-4033.wml
-dsa-4034.wml
-dsa-4035.wml
-dsa-4036.wml
-dsa-4037.wml
-dsa-4038.wml
-dsa-4039.wml
-dsa-4040.wml
-dsa-4041.wml
-dsa-4042.wml
-dsa-4043.wml
-dsa-4044.wml
-dsa-4045.wml
-dsa-4046.wml
-dsa-4047.wml
-dsa-4048.wml
-dsa-4049.wml
-dsa-4050.wml
-dsa-4051.wml
-dsa-4052.wml
-dsa-4053.wml
-dsa-4054.wml
-dsa-4055.wml
-dsa-4056.wml
-dsa-4057.wml
-dsa-4058.wml
-dsa-4059.wml
-dsa-4060.wml
-dsa-4061.wml
-dsa-4062.wml
-dsa-4063.wml
-dsa-4064.wml
-dsa-4065.wml
-dsa-4066.wml
-dsa-4067.wml
-dsa-4068.wml
-dsa-4069.wml
-dsa-4070.wml
-dsa-4071.wml
-dsa-4072.wml
-dsa-4073.wml
-dsa-4074.wml
-dsa-4075.wml
-dsa-4076.wml
-dsa-4077.wml
diff --git a/portuguese/security/2017/Makefile b/portuguese/security/2017/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2017/index.wml b/portuguese/security/2017/index.wml
deleted file mode 100644
index aa8c2bc80a7..00000000000
--- a/portuguese/security/2017/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2017/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2018/.transignore b/portuguese/security/2018/.transignore
deleted file mode 100644
index fc468d60c85..00000000000
--- a/portuguese/security/2018/.transignore
+++ /dev/null
@@ -1,284 +0,0 @@
-dsa-4078.wml
-dsa-4079.wml
-dsa-4080.wml
-dsa-4081.wml
-dsa-4082.wml
-dsa-4083.wml
-dsa-4084.wml
-dsa-4085.wml
-dsa-4086.wml
-dsa-4087.wml
-dsa-4088.wml
-dsa-4089.wml
-dsa-4090.wml
-dsa-4091.wml
-dsa-4092.wml
-dsa-4093.wml
-dsa-4094.wml
-dsa-4095.wml
-dsa-4096.wml
-dsa-4097.wml
-dsa-4098.wml
-dsa-4099.wml
-dsa-4100.wml
-dsa-4101.wml
-dsa-4102.wml
-dsa-4103.wml
-dsa-4104.wml
-dsa-4105.wml
-dsa-4106.wml
-dsa-4107.wml
-dsa-4108.wml
-dsa-4109.wml
-dsa-4110.wml
-dsa-4111.wml
-dsa-4112.wml
-dsa-4113.wml
-dsa-4114.wml
-dsa-4115.wml
-dsa-4116.wml
-dsa-4117.wml
-dsa-4118.wml
-dsa-4119.wml
-dsa-4120.wml
-dsa-4121.wml
-dsa-4122.wml
-dsa-4123.wml
-dsa-4124.wml
-dsa-4125.wml
-dsa-4126.wml
-dsa-4127.wml
-dsa-4128.wml
-dsa-4129.wml
-dsa-4130.wml
-dsa-4131.wml
-dsa-4132.wml
-dsa-4133.wml
-dsa-4134.wml
-dsa-4135.wml
-dsa-4136.wml
-dsa-4137.wml
-dsa-4138.wml
-dsa-4139.wml
-dsa-4140.wml
-dsa-4141.wml
-dsa-4142.wml
-dsa-4143.wml
-dsa-4144.wml
-dsa-4145.wml
-dsa-4146.wml
-dsa-4147.wml
-dsa-4148.wml
-dsa-4149.wml
-dsa-4150.wml
-dsa-4151.wml
-dsa-4152.wml
-dsa-4153.wml
-dsa-4154.wml
-dsa-4155.wml
-dsa-4156.wml
-dsa-4157.wml
-dsa-4158.wml
-dsa-4159.wml
-dsa-4160.wml
-dsa-4161.wml
-dsa-4162.wml
-dsa-4163.wml
-dsa-4164.wml
-dsa-4165.wml
-dsa-4166.wml
-dsa-4167.wml
-dsa-4168.wml
-dsa-4169.wml
-dsa-4170.wml
-dsa-4171.wml
-dsa-4172.wml
-dsa-4173.wml
-dsa-4174.wml
-dsa-4175.wml
-dsa-4176.wml
-dsa-4177.wml
-dsa-4178.wml
-dsa-4179.wml
-dsa-4180.wml
-dsa-4181.wml
-dsa-4182.wml
-dsa-4183.wml
-dsa-4184.wml
-dsa-4185.wml
-dsa-4186.wml
-dsa-4187.wml
-dsa-4188.wml
-dsa-4189.wml
-dsa-4190.wml
-dsa-4191.wml
-dsa-4192.wml
-dsa-4193.wml
-dsa-4194.wml
-dsa-4195.wml
-dsa-4196.wml
-dsa-4197.wml
-dsa-4198.wml
-dsa-4199.wml
-dsa-4200.wml
-dsa-4201.wml
-dsa-4202.wml
-dsa-4203.wml
-dsa-4204.wml
-dsa-4205.wml
-dsa-4206.wml
-dsa-4207.wml
-dsa-4208.wml
-dsa-4209.wml
-dsa-4210.wml
-dsa-4211.wml
-dsa-4212.wml
-dsa-4213.wml
-dsa-4214.wml
-dsa-4215.wml
-dsa-4216.wml
-dsa-4217.wml
-dsa-4218.wml
-dsa-4219.wml
-dsa-4220.wml
-dsa-4221.wml
-dsa-4222.wml
-dsa-4223.wml
-dsa-4224.wml
-dsa-4225.wml
-dsa-4226.wml
-dsa-4227.wml
-dsa-4228.wml
-dsa-4229.wml
-dsa-4230.wml
-dsa-4231.wml
-dsa-4232.wml
-dsa-4233.wml
-dsa-4234.wml
-dsa-4235.wml
-dsa-4236.wml
-dsa-4237.wml
-dsa-4238.wml
-dsa-4239.wml
-dsa-4240.wml
-dsa-4241.wml
-dsa-4242.wml
-dsa-4243.wml
-dsa-4244.wml
-dsa-4245.wml
-dsa-4246.wml
-dsa-4247.wml
-dsa-4248.wml
-dsa-4249.wml
-dsa-4250.wml
-dsa-4251.wml
-dsa-4252.wml
-dsa-4253.wml
-dsa-4254.wml
-dsa-4255.wml
-dsa-4256.wml
-dsa-4257.wml
-dsa-4258.wml
-dsa-4259.wml
-dsa-4260.wml
-dsa-4261.wml
-dsa-4262.wml
-dsa-4263.wml
-dsa-4264.wml
-dsa-4265.wml
-dsa-4266.wml
-dsa-4267.wml
-dsa-4268.wml
-dsa-4269.wml
-dsa-4270.wml
-dsa-4271.wml
-dsa-4272.wml
-dsa-4273.wml
-dsa-4274.wml
-dsa-4275.wml
-dsa-4276.wml
-dsa-4277.wml
-dsa-4278.wml
-dsa-4279.wml
-dsa-4280.wml
-dsa-4281.wml
-dsa-4282.wml
-dsa-4283.wml
-dsa-4284.wml
-dsa-4285.wml
-dsa-4286.wml
-dsa-4287.wml
-dsa-4288.wml
-dsa-4289.wml
-dsa-4290.wml
-dsa-4291.wml
-dsa-4292.wml
-dsa-4293.wml
-dsa-4294.wml
-dsa-4295.wml
-dsa-4296.wml
-dsa-4297.wml
-dsa-4298.wml
-dsa-4299.wml
-dsa-4300.wml
-dsa-4301.wml
-dsa-4302.wml
-dsa-4303.wml
-dsa-4304.wml
-dsa-4305.wml
-dsa-4306.wml
-dsa-4307.wml
-dsa-4308.wml
-dsa-4309.wml
-dsa-4310.wml
-dsa-4311.wml
-dsa-4312.wml
-dsa-4313.wml
-dsa-4314.wml
-dsa-4315.wml
-dsa-4316.wml
-dsa-4317.wml
-dsa-4318.wml
-dsa-4319.wml
-dsa-4320.wml
-dsa-4321.wml
-dsa-4322.wml
-dsa-4323.wml
-dsa-4324.wml
-dsa-4325.wml
-dsa-4326.wml
-dsa-4327.wml
-dsa-4328.wml
-dsa-4329.wml
-dsa-4330.wml
-dsa-4331.wml
-dsa-4332.wml
-dsa-4333.wml
-dsa-4334.wml
-dsa-4335.wml
-dsa-4336.wml
-dsa-4337.wml
-dsa-4338.wml
-dsa-4339.wml
-dsa-4340.wml
-dsa-4341.wml
-dsa-4342.wml
-dsa-4343.wml
-dsa-4344.wml
-dsa-4345.wml
-dsa-4346.wml
-dsa-4347.wml
-dsa-4348.wml
-dsa-4349.wml
-dsa-4350.wml
-dsa-4351.wml
-dsa-4352.wml
-dsa-4353.wml
-dsa-4354.wml
-dsa-4355.wml
-dsa-4356.wml
-dsa-4357.wml
-dsa-4358.wml
-dsa-4359.wml
-dsa-4360.wml
-dsa-4361.wml
diff --git a/portuguese/security/2018/Makefile b/portuguese/security/2018/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2018/index.wml b/portuguese/security/2018/index.wml
deleted file mode 100644
index 75ffec02cc3..00000000000
--- a/portuguese/security/2018/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de Segurança de 2018</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2018', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2018/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2019/.transignore b/portuguese/security/2019/.transignore
deleted file mode 100644
index a719be43244..00000000000
--- a/portuguese/security/2019/.transignore
+++ /dev/null
@@ -1,235 +0,0 @@
-dsa-4362.wml
-dsa-4363.wml
-dsa-4364.wml
-dsa-4365.wml
-dsa-4366.wml
-dsa-4367.wml
-dsa-4368.wml
-dsa-4369.wml
-dsa-4370.wml
-dsa-4371.wml
-dsa-4372.wml
-dsa-4373.wml
-dsa-4374.wml
-dsa-4375.wml
-dsa-4376.wml
-dsa-4377.wml
-dsa-4378.wml
-dsa-4379.wml
-dsa-4380.wml
-dsa-4381.wml
-dsa-4382.wml
-dsa-4383.wml
-dsa-4384.wml
-dsa-4385.wml
-dsa-4386.wml
-dsa-4387.wml
-dsa-4388.wml
-dsa-4389.wml
-dsa-4390.wml
-dsa-4391.wml
-dsa-4392.wml
-dsa-4393.wml
-dsa-4394.wml
-dsa-4395.wml
-dsa-4396.wml
-dsa-4397.wml
-dsa-4398.wml
-dsa-4399.wml
-dsa-4400.wml
-dsa-4401.wml
-dsa-4402.wml
-dsa-4403.wml
-dsa-4404.wml
-dsa-4405.wml
-dsa-4406.wml
-dsa-4407.wml
-dsa-4408.wml
-dsa-4409.wml
-dsa-4410.wml
-dsa-4411.wml
-dsa-4412.wml
-dsa-4413.wml
-dsa-4414.wml
-dsa-4415.wml
-dsa-4416.wml
-dsa-4417.wml
-dsa-4418.wml
-dsa-4419.wml
-dsa-4420.wml
-dsa-4421.wml
-dsa-4422.wml
-dsa-4423.wml
-dsa-4424.wml
-dsa-4425.wml
-dsa-4426.wml
-dsa-4427.wml
-dsa-4428.wml
-dsa-4429.wml
-dsa-4430.wml
-dsa-4431.wml
-dsa-4432.wml
-dsa-4433.wml
-dsa-4434.wml
-dsa-4435.wml
-dsa-4436.wml
-dsa-4437.wml
-dsa-4438.wml
-dsa-4439.wml
-dsa-4440.wml
-dsa-4441.wml
-dsa-4442.wml
-dsa-4443.wml
-dsa-4444.wml
-dsa-4445.wml
-dsa-4446.wml
-dsa-4447.wml
-dsa-4448.wml
-dsa-4449.wml
-dsa-4450.wml
-dsa-4451.wml
-dsa-4452.wml
-dsa-4453.wml
-dsa-4454.wml
-dsa-4455.wml
-dsa-4456.wml
-dsa-4457.wml
-dsa-4458.wml
-dsa-4459.wml
-dsa-4460.wml
-dsa-4461.wml
-dsa-4462.wml
-dsa-4463.wml
-dsa-4464.wml
-dsa-4465.wml
-dsa-4466.wml
-dsa-4467.wml
-dsa-4468.wml
-dsa-4469.wml
-dsa-4470.wml
-dsa-4471.wml
-dsa-4472.wml
-dsa-4473.wml
-dsa-4474.wml
-dsa-4475.wml
-dsa-4476.wml
-dsa-4477.wml
-dsa-4478.wml
-dsa-4479.wml
-dsa-4480.wml
-dsa-4481.wml
-dsa-4482.wml
-dsa-4483.wml
-dsa-4484.wml
-dsa-4485.wml
-dsa-4486.wml
-dsa-4487.wml
-dsa-4488.wml
-dsa-4489.wml
-dsa-4490.wml
-dsa-4491.wml
-dsa-4492.wml
-dsa-4493.wml
-dsa-4494.wml
-dsa-4495.wml
-dsa-4496.wml
-dsa-4497.wml
-dsa-4498.wml
-dsa-4499.wml
-dsa-4500.wml
-dsa-4501.wml
-dsa-4502.wml
-dsa-4503.wml
-dsa-4504.wml
-dsa-4505.wml
-dsa-4506.wml
-dsa-4507.wml
-dsa-4508.wml
-dsa-4509.wml
-dsa-4510.wml
-dsa-4511.wml
-dsa-4512.wml
-dsa-4513.wml
-dsa-4514.wml
-dsa-4515.wml
-dsa-4516.wml
-dsa-4517.wml
-dsa-4518.wml
-dsa-4519.wml
-dsa-4520.wml
-dsa-4521.wml
-dsa-4522.wml
-dsa-4523.wml
-dsa-4524.wml
-dsa-4525.wml
-dsa-4526.wml
-dsa-4527.wml
-dsa-4528.wml
-dsa-4529.wml
-dsa-4530.wml
-dsa-4531.wml
-dsa-4532.wml
-dsa-4533.wml
-dsa-4534.wml
-dsa-4535.wml
-dsa-4536.wml
-dsa-4537.wml
-dsa-4538.wml
-dsa-4539.wml
-dsa-4540.wml
-dsa-4541.wml
-dsa-4542.wml
-dsa-4543.wml
-dsa-4544.wml
-dsa-4545.wml
-dsa-4546.wml
-dsa-4547.wml
-dsa-4548.wml
-dsa-4549.wml
-dsa-4550.wml
-dsa-4551.wml
-dsa-4552.wml
-dsa-4553.wml
-dsa-4554.wml
-dsa-4555.wml
-dsa-4556.wml
-dsa-4557.wml
-dsa-4558.wml
-dsa-4559.wml
-dsa-4560.wml
-dsa-4561.wml
-dsa-4562.wml
-dsa-4563.wml
-dsa-4564.wml
-dsa-4565.wml
-dsa-4566.wml
-dsa-4567.wml
-dsa-4568.wml
-dsa-4569.wml
-dsa-4570.wml
-dsa-4571.wml
-dsa-4572.wml
-dsa-4573.wml
-dsa-4574.wml
-dsa-4575.wml
-dsa-4576.wml
-dsa-4577.wml
-dsa-4578.wml
-dsa-4579.wml
-dsa-4580.wml
-dsa-4581.wml
-dsa-4582.wml
-dsa-4583.wml
-dsa-4584.wml
-dsa-4585.wml
-dsa-4586.wml
-dsa-4587.wml
-dsa-4588.wml
-dsa-4589.wml
-dsa-4590.wml
-dsa-4591.wml
-dsa-4592.wml
-dsa-4593.wml
-dsa-4594.wml
-dsa-4595.wml
-dsa-4596.wml
diff --git a/portuguese/security/2019/Makefile b/portuguese/security/2019/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2019/index.wml b/portuguese/security/2019/index.wml
deleted file mode 100644
index ecbda4ee546..00000000000
--- a/portuguese/security/2019/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2019', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2019/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2020-GRUB-UEFI-SecureBoot/Makefile b/portuguese/security/2020-GRUB-UEFI-SecureBoot/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2020-GRUB-UEFI-SecureBoot/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2020-GRUB-UEFI-SecureBoot/index.wml b/portuguese/security/2020-GRUB-UEFI-SecureBoot/index.wml
deleted file mode 100644
index f18eaf49be3..00000000000
--- a/portuguese/security/2020-GRUB-UEFI-SecureBoot/index.wml
+++ /dev/null
@@ -1,308 +0,0 @@
-#use wml::debian::template title="Vulnerabilidade do boot seguro UEFI no GRUB2 - 'BootHole'"
-#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b"
-
-<p>
-Os(As) desenvolvedores(as) no Debian e em outras comunidades Linux ficaram
-cientes recentemente de um problema severo no bootloader GRUB2 que permite
-que um malfeitor contorne completamente o boot seguro UEFI (UEFI Secure
-Boot). Os detalhes completos do problema estão descritos no
-<a href="$(HOME)/security/2020/dsa-4735">alerta de segurança 4735 do Debian</a>.
-O objetivo deste documento é explicar as consequências desta
-vulnerabilidade de segurança e apresentar os passos que foram tomados
-para remediá-la.
-</p>
-
-<ul>
- <li><b><a href="#what_is_SB">Contexto: o que é o boot seguro UEFI?</a></b></li>
- <li><b><a href="#grub_bugs">Múltiplos bugs do GRUB2 encontrados</a></b></li>
- <li><b><a href="#linux_bugs">Bugs do Linux também encontrados</a></b></li>
- <li><b><a href="#revocations">Revogações de chave necessárias para corrigir a cadeia de boot seguro</a></b></li>
- <li><b><a href="#revocation_problem">Quais são os efeitos de revogação de chave?</a></b></li>
- <li><b><a href="#package_updates">Pacotes atualizados</a></b>
- <ul>
- <li><b><a href="#grub_updates">1. GRUB2</a></b></li>
- <li><b><a href="#linux_updates">2. Linux</a></b></li>
- <li><b><a href="#shim_updates">3. Shim</a></b></li>
- <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
- <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
- </ul></li>
- <li><b><a href="#buster_point_release">Lançamento pontual
- Debian 10.5 (<q>buster</q>), mídias de instalação e live
- atualizadas</a></b></li>
- <li><b><a href="#more_info">Mais informações</a></b></li>
-</ul>
-
-<h1><a name="what_is_SB">Contexto: o que é o boot seguro UEFI?</a></h1>
-
-<p>
-O boot seguro UEFI (UEFI Secure Boot - SB) é um mecanismo de verificação
-para garantir que o código executado por um firmware do UEFI do computador
-é confiável. Ele é projetado para proteger um sistema contra código malicioso
-sendo carregado e executado cedo no processo de boot, antes do sistema
-operacional ter sido carregado.
-</p>
-
-<p>
-O SB funciona usando um checksum criptográfico e assinaturas. Cada
-programa que é carregado pelo firmware inclui uma assinatura e
-um checksum, e antes de permitir a execução, o firmware verificará se o
-programa é confiável pela validação do checksum e da assinatura.
-Quando o SB está habilitado em um sistema, qualquer tentativa de executar
-um programa não confiável não será permitida. Isto bloqueia códigos
-não esperados/não autorizados de rodarem no ambiente UEFI.
-</p>
-
-<p>
-A maior parte do hardware X86 vem de fábrica com as chaves da Microsoft
-pré-carregadas. Isto significa que o firmware desses sistemas confiarão
-nos binários que foram assinados pela Microsoft. A maioria dos sistemas
-será enviada com o SB habilitado - eles não executarão qualquer código
-não assinado por padrão, mas é possível alterar a configuração do firmware
-para, ou desabilitar o SB, ou adicionar chaves de assinatura extras.
-</p>
-
-<p>
-O Debian, como muitos outros sistemas operacionais baseados em Linux, usa um
-programa chamado shim para estender essa confiança do firmware para outros
-programas que nós precisamos que estejam seguros durante o boot inicial: o
-bootloader GRUB2, o kernel do Linux e ferramentas de atualização de firmware
-(fwupd e fwupdate).
-</p>
-
-<h1><a name="grub_bugs">Múltiplos bugs do GRUB2 encontrados</a></h1>
-
-<p>
-Infelizmente, um bug sério foi encontrado no código do bootloader
-GRUB2 que lê e analisa o arquivo de configuração dele (grub.cfg). Este bug
-quebra a cadeia de confiança; ao explorar esse bug, é possível
-romper com o ambiente seguro e carregar programas não assinados
-durante o boot inicial. Esta vulnerabilidade foi descoberta por
-pesquisadores(as) do Eclypsium e dado o nome de
-<b><a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">BootHole</a></b>.
-</p>
-
-<p>
-Em vez de somente corrigir este bug, os(as) desenvolvedores(as) foram
-demandados(as) a fazer uma auditoria profunda do código-fonte do GRUB2.
-Seria irresponsável corrigir uma grande falha sem também procurar outras!
-Um time de engenheiros(as) trabalhou por várias semanas para identificar e
-reparar uma gama de problemas adicionais. Nós encontramos alguns lugares nos
-quais alocações internas de memória poderiam estourar com entradas não
-esperadas, muitos outros lugares onde um estouro de inteiro em cálculos
-matemáticos poderia causar problemas, e alguns poucos lugares onde a memória
-poderia ser usada após ser liberada. Correções para tudo isso foram
-compartilhadas e testadas entre a comunidade.
-</p>
-
-<p>
-Novamente, veja o <a href="$(HOME)/security/2020/dsa-4735">alerta de segurança
-4735 do Debian</a> para uma lista completa de problemas encontrados.
-</p>
-
-<h1><a name="linux_bugs">Bugs do Linux também encontrados</a></h1>
-
-<p>
-Enquanto discutia-se as falhas do GRUB2, os(as) desenvolvedores(as) também
-falaram sobre dois desvios recentemente encontrados e corrigidos por Jason A.
-Donenfeld (zx2c4)
-(<a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language.sh">1</a>,
-<a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language-2.sh">2</a>)
-nos quais o Linux também poderia permitir o desvio do boot seguro. Esses dois
-desvios permitem ao root que substitua tabelas ACPI em um sistema bloqueado
-quando isto não deveria ser permitido. Correções já foram lançadas para esses
-problemas.
-</p>
-
-<h1><a name="revocations">Revogações de chave necessárias para corrigir a cadeia de boot seguro</a></h1>
-
-<p>
-O Debian e outros(as) fornecedores(as) de sistemas operacionais obviamente <a
-href="#package_updates">lançarão versões corrigidas</a> do GRUB2 e do
-Linux. Entretanto, isto pode não ser uma correção completa para os problemas
-vistos aqui. Intervenientes maliciosos ainda serão capazes de usar versões mais
-antigas e vulneráveis para contornar o boot seguro.
-</p>
-
-<p>
-Para impedir isso, o próximo passo será a Microsoft colocar na lista de
-bloqueio aqueles binários inseguros para que sejam barrados na execução sob o
-SB. Isto é alcançado usando a lista <b>DBX</b>, uma funcionalidade do projeto
-do boot seguro UEFI. Todas as distribuições Linux enviadas com cópias do shim
-assinadas pela Microsoft foram demandadas a fornecer detalhes dos binários ou
-chaves envolvidas para facilitar este processo. O <a
-href="https://uefi.org/revocationlistfile">arquivo da lista de revogação
-UEFI</a> será atualizado para incluir esta informação. Em <b>algum</b>
-ponto no futuro, os sistemas começarão a usar aquela lista atualizada e
-recusarão a executar os binários vulneráveis sob o boot seguro.
-</p>
-
-<p>
-A linha do tempo <i>exata</i> para que esta mudança seja implementada não está
-clara ainda. Os(As) fornecedores(as) de BIOS/UEFI incluirão a nova lista de
-revogação nas novas construções de firmware para novos hardwares em algum
-momento. Também a Microsoft <b>talvez possa</b> enviar atualizações para
-sistemas existentes via atualizações do Windows. Algumas distribuições Linux
-podem enviar atualizações através de seus próprios processos de atualizações
-de segurança. O Debian <b>ainda</b> não fez isso, mas nós estamos examinando
-a situação para o futuro.
-</p>
-
-<h1><a name="revocation_problem">Quais são os efeitos de revogação de chave?</a></h1>
-
-<p>
-A maior parte dos(as) fornecedores(as) são cautelosos(as) sobre aplicações
-automáticas de atualizações que revoguem as chaves usadas no boot seguro.
-Instalações existentes de software com SB habilitado podem, repentinamente,
-recusar o boot completamente, a menos que o(a) usuário(a) seja cuidadoso(a)
-em também instalar todas as necessárias atualizações de software. Sistemas
-Windows/Linux em dual boot podem repentinamente parar o boot do Linux.
-Mídias de instalação e live antigas também, é claro, falharão no boot,
-potencialmente fazendo com que seja mais difícil a recuperação de sistemas.
-</p>
-
-<p>
-Existem duas maneiras óbvias de consertar um sistema como este que não
-inicializa:
-</p>
-
-<ul>
- <li>Novo boot no modo de <q>recuperação</q>
- usando <a href="#buster_point_release">mídias mais novas de instalação</a> e
- aplicando as atualizações necessárias; ou</li>
- <li>Desabilitando temporariamente o boot seguro para retomar o acesso ao
- sistema, aplicar as atualizações e reabilitá-lo.</li>
-</ul>
-
-<p>
-Ambas podem parecer opções simples, mas cada uma pode consumir muito
-tempo para usuários(as) com múltiplos sistemas. Também esteja ciente de que, por
-projeto, habilitar e desabilitar o boot seguro são ações que necessitam de
-acesso direto à máquina. Normalmente, <b>não</b> é possível alterar essa
-configuração fora da configuração de firmware do computador. Máquinas de
-servidores remotos podem precisar de cuidado extra aqui, por essa mesma razão.
-</p>
-
-<p>
-Devido a esses motivos, é altamente recomendado que <b>todos(as)</b>
-usuários(as) Debian sejam cautelosos(as) e instalem todas
-as <a href="#package_updates">atualizações recomendadas</a> para seus
-sistemas tão logo quanto possível, para reduzir as chances de problemas
-no futuro.
-</p>
-
-<h1><a name="package_updates">Pacotes atualizados</a></h1>
-
-<p>
-<b>Nota:</b> sistemas executando o Debian 9 (<q>stretch</q>) e mais antigos
-<b>não</b> necessariamente receberão atualizações aqui, já que o Debian 10
-(<q>buster</q>) foi o primeiro lançamento do Debian a incluir suporte para boot
-seguro UEFI.
-</p>
-
-<p>
-Aqui, as versões assinadas de todos os pacotes foram atualizadas, mesmo que
-nenhuma outra alteração tenha sido necessária. O Debian teve que gerar uma nova
-chave/certificado de assinatura para seus próprios pacotes de boot seguro. O
-certificado antigo foi rotulado de <q>Debian Secure Boot Signer</q> (fingerprint
-<code>f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c</code>);
-o novo certificado é o <q>Debian Secure Boot Signer 2020</q>
-(<code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31</code>).
-</p>
-
-<p>
-Há cinco pacotes-fonte no Debian que serão atualizados devido
-às alterações do boot seguro UEFI descritas aqui:
-</p>
-
-<h2><a name="grub_updates">1. GRUB2</a></h2>
-
-<p>
-As versões atualizadas do pacote GRUB2 do Debian estão disponíveis agora
-através do repositório debian-security para o lançamento do Debian 10 estável
-(<q>buster</q>). Versões corrigidas logo estarão no repositório normal do Debian
-para as versões de desenvolvimento do Debian (instável (unstable) e teste
-(testing)).
-</p>
-
-<h2><a name="linux_updates">2. Linux</a></h2>
-
-<p>
-As versões atualizadas dos pacotes linux do Debian estão disponíveis agora
-através do repositório buster-proposed-updates para o lançamento do Debian 10
-estável (stable) (<q>buster</q>) e serão incluídas na versão pontual 10.5 que
-está por vir. Novos pacotes também estão no repositório do Debian para versões de
-desenvolvimento do Debian (instável (unstable) e teste (testing)). Nós também
-esperamos que pacotes corrigidos sejam enviados em breve para buster-backports.
-</p>
-
-<h2><a name="shim_updates">3. Shim</a></h2>
-
-<p>
-Devido ao funcionamento específico da administração de chaves do boot seguro do
-Debian, o Debian <b>não</b> precisa revogar seus pacotes existentes do shim
-assinados pela Microsoft. Contudo, as versões assinadas dos pacotes shim-helper
-precisaram de reconstrução para usar a nova chave de assinatura.
-</p>
-
-<p>
-As versões atualizadas dos pacotes shim do Debian estão disponíveis agora
-através do repositório buster-proposed-updates para o lançamento do Debian 10
-estável (stable) (<q>buster</q>) e serão incluídas na versão pontual 10.5 que
-está por vir. Novos pacotes também estão no repositório do Debian para versões
-de desenvolvimento do Debian (instável (unstable) e teste (testing)).
-
-<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
-
-<p>
-As versões atualizadas dos pacotes fwupdate do Debian estão disponíveis agora
-através do repositório buster-proposed-updates para o lançamento do Debian 10
-estável (stable) (<q>buster</q>) e serão incluídas na versão pontual 10.5 que
-está por vir. O fwupdate já tinha sido removido da instável e da teste um tempo
-atrás, substituído por fwupd.
-</p>
-
-<h2><a name="fwupd_updates">5. Fwupd</a></h2>
-
-<p>
-As versões atualizadas dos pacotes fwupd do Debian estão disponíveis agora
-através do repositório buster-proposed-updates para o lançamento do Debian 10
-estável (stable) (<q>buster</q>) e serão incluídas na versão pontual 10.5 que
-está por vir. Novos pacotes também estão no repositório do Debian para versões de
-desenvolvimento do Debian (instável (unstable) e teste (testing)).
-</p>
-
-<h1><a name="buster_point_release">Lançamento pontual Debian 10.5
-(<q>buster</q>), mídias de instalação e live atualizadas</a></h1>
-
-<p>
-Todas as correções descritas aqui estão marcadas para inclusão na
-versão pontual Debian 10.5 (<q>buster</q>), pronta para lançamento em
-1 de agosto de 2020. A 10.5 seria, portanto, uma boa escolha para os(as)
-usuários(as) que procuram mídia do Debian para instalação e live. Imagens
-anteriores talvez não funcionem com boot seguro no futuro, assim que as
-revogações forem lançadas.
-</p>
-
-<h1><a name="more_info">Mais informações</a></h1>
-
-<p>
-Muitas outras informações sobre a configuração do boot seguro do Debian estão no
-wiki do Debian - veja
-<a href="https://wiki.debian.org/SecureBoot">https://wiki.debian.org/SecureBoot</a>.</p>
-
-<p>
-Outras fontes (em inglês) sobre este tópico incluem:
-</p>
-
-<ul>
- <li><a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">artigo
- <q>BootHole</q> da Eclypsium</a> descrevendo as vulnerabilidades encontrada</li>
- <li><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011">orientação
- da Microsoft para abordar o desvio da funcionalidade de segurança no GRUB</a></li>
- <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass">artigo
- da KnowledgeBase do Ubuntu</a></li>
- <li><a href="https://access.redhat.com/security/vulnerabilities/grub2bootloader">artigo
- da vulnerabilidade do Red Hat</a></li>
- <li><a href="https://www.suse.com/c/suse-addresses-grub2-secure-boot-issue/">artigo
- da vulnerabilidade do SUSE</a></li>
-</ul>
diff --git a/portuguese/security/2020/.transignore b/portuguese/security/2020/.transignore
deleted file mode 100644
index a4403ec7c42..00000000000
--- a/portuguese/security/2020/.transignore
+++ /dev/null
@@ -1,111 +0,0 @@
-dsa-4597.wml
-dsa-4598.wml
-dsa-4599.wml
-dsa-4600.wml
-dsa-4601.wml
-dsa-4602.wml
-dsa-4603.wml
-dsa-4604.wml
-dsa-4605.wml
-dsa-4606.wml
-dsa-4607.wml
-dsa-4608.wml
-dsa-4609.wml
-dsa-4610.wml
-dsa-4611.wml
-dsa-4612.wml
-dsa-4613.wml
-dsa-4614.wml
-dsa-4615.wml
-dsa-4616.wml
-dsa-4617.wml
-dsa-4618.wml
-dsa-4619.wml
-dsa-4620.wml
-dsa-4621.wml
-dsa-4622.wml
-dsa-4623.wml
-dsa-4624.wml
-dsa-4625.wml
-dsa-4626.wml
-dsa-4627.wml
-dsa-4628.wml
-dsa-4629.wml
-dsa-4630.wml
-dsa-4631.wml
-dsa-4632.wml
-dsa-4633.wml
-dsa-4634.wml
-dsa-4635.wml
-dsa-4636.wml
-dsa-4637.wml
-dsa-4638.wml
-dsa-4639.wml
-dsa-4640.wml
-dsa-4641.wml
-dsa-4642.wml
-dsa-4643.wml
-dsa-4644.wml
-dsa-4645.wml
-dsa-4646.wml
-dsa-4647.wml
-dsa-4648.wml
-dsa-4649.wml
-dsa-4650.wml
-dsa-4651.wml
-dsa-4652.wml
-dsa-4653.wml
-dsa-4654.wml
-dsa-4655.wml
-dsa-4656.wml
-dsa-4657.wml
-dsa-4658.wml
-dsa-4659.wml
-dsa-4660.wml
-dsa-4661.wml
-dsa-4662.wml
-dsa-4663.wml
-dsa-4664.wml
-dsa-4665.wml
-dsa-4666.wml
-dsa-4667.wml
-dsa-4668.wml
-dsa-4669.wml
-dsa-4670.wml
-dsa-4671.wml
-dsa-4672.wml
-dsa-4673.wml
-dsa-4674.wml
-dsa-4675.wml
-dsa-4676.wml
-dsa-4677.wml
-dsa-4678.wml
-dsa-4679.wml
-dsa-4680.wml
-dsa-4681.wml
-dsa-4682.wml
-dsa-4683.wml
-dsa-4684.wml
-dsa-4685.wml
-dsa-4686.wml
-dsa-4687.wml
-dsa-4688.wml
-dsa-4689.wml
-dsa-4690.wml
-dsa-4691.wml
-dsa-4692.wml
-dsa-4693.wml
-dsa-4694.wml
-dsa-4695.wml
-dsa-4696.wml
-dsa-4697.wml
-dsa-4698.wml
-dsa-4699.wml
-dsa-4700.wml
-dsa-4701.wml
-dsa-4702.wml
-dsa-4703.wml
-dsa-4704.wml
-dsa-4705.wml
-dsa-4706.wml
-dsa-4707.wml
diff --git a/portuguese/security/2020/Makefile b/portuguese/security/2020/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2020/index.wml b/portuguese/security/2020/index.wml
deleted file mode 100644
index 40eb61c81fd..00000000000
--- a/portuguese/security/2020/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2020</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2020', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2020/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2021-GRUB-UEFI-SecureBoot/Makefile b/portuguese/security/2021-GRUB-UEFI-SecureBoot/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2021-GRUB-UEFI-SecureBoot/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2021-GRUB-UEFI-SecureBoot/index.wml b/portuguese/security/2021-GRUB-UEFI-SecureBoot/index.wml
deleted file mode 100644
index 17a009eafc5..00000000000
--- a/portuguese/security/2021-GRUB-UEFI-SecureBoot/index.wml
+++ /dev/null
@@ -1,356 +0,0 @@
-#use wml::debian::template title="Vulnerabilidades do boot seguro UEFI no GRUB2 - 2021"
-#use wml::debian::translation-check translation="eaa2e2477454c72064e63ad9f58a59ec94b9d105"
-
-<p>
-Desde
-o anúncio do grupo de bugs
-<a href="$(HOME)/security/2020-GRUB-UEFI-SecureBoot">"BootHole"</a>
-no GRUB2 em julho de 2020, pesquisadores(as) da área de segurança e
-desenvolvedores(as) no Debian e demais projetos continuam a busca por
-outros problemas que podem permitir o contorno do boot seguro UEFI. Vários mais
-tem sido detectados. Veja o
-<a href="$(HOME)/security/2021/dsa-4867">alerta de segurança 4867-1 do Debian</a>
-para mais detalhes completos. O objetivo deste documento é explicar as
-consequências desta vulnerabilidade de segurança e quais passos estão sendo
-tomados para remediá-la.</p>
-
-<ul>
- <li><b><a href="#what_is_SB">Contexto: o que é o boot seguro UEFI?</a></b></li>
- <li><b><a href="#grub_bugs">Múltiplos bugs do GRUB2 encontrados</a></b></li>
- <li><b><a href="#revocations">Revogações de chave necessárias para corrigir a cadeia de boot seguro</a></b></li>
- <li><b><a href="#revocation_problem">Quais são os efeitos de revogação de chave?</a></b></li>
- <li><b><a href="#package_updates">Pacotes e chaves atualizados</a></b>
- <ul>
- <li><b><a href="#grub_updates">1. GRUB2</a></b></li>
- <li><b><a href="#linux_updates">2. Linux</a></b></li>
- <li><b><a href="#shim_updates">3. Shim e SBAT</a></b></li>
- <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
- <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
- <li><b><a href="#key_updates">6. Chaves</a></b></li>
- </ul></li>
- <li><b><a href="#buster_point_release">Versão pontual Debian 10.10 (<q>buster</q>),
- mídias de instalação e live atualizadas</a></b></li>
- <li><b><a href="#more_info">Mais informações</a></b></li>
-</ul>
-
-<h1><a name="what_is_SB">Contexto: o que é o boot seguro UEFI?</a></h1>
-
-<p>
-O boot seguro UEFI (UEFI Secure Boot - SB) é um mecanismo de verificação
-para garantir que o código executado por um firmware do UEFI do computador
-é confiável. Ele é projetado para proteger um sistema contra código malicioso
-sendo carregado e executado cedo no processo de boot, antes do sistema
-operacional ter sido carregado.
-</p>
-
-<p>
-O SB funciona usando um checksum criptográfico e assinaturas. Cada
-programa que é carregado pelo firmware inclui uma assinatura e
-um checksum, e antes de permitir a execução, o firmware verificará se o
-programa é confiável pela validação do checksum e da assinatura.
-Quando o SB está habilitado em um sistema, qualquer tentativa de executar
-um programa não confiável não será permitida. Isto bloqueia códigos
-não esperados/não autorizados de rodarem no ambiente UEFI.
-</p>
-
-<p>
-A maior parte do hardware X86 vem de fábrica com as chaves da Microsoft
-pré-carregadas. Isto significa que o firmware desses sistemas confiarão
-nos binários que foram assinados pela Microsoft. A maioria dos sistemas modernos
-será entregue com o SB habilitado - eles não executarão qualquer código
-não assinado por padrão, mas é possível alterar a configuração do firmware
-para, ou desabilitar o SB, ou adicionar chaves de assinatura extras.
-</p>
-
-<p>
-O Debian, como muitos outros sistemas operacionais baseados em Linux, usa um
-programa chamado shim para estender essa confiança do firmware para outros
-programas que nós precisamos que estejam seguros durante o boot inicial: o
-gerenciador de inicialização GRUB2, o kernel do Linux e ferramentas de
-atualização de firmware (fwupd e fwupdate).
-</p>
-
-<h1><a name="grub_bugs">Múltiplos bugs do GRUB2 encontrados</a></h1>
-
-<p>
-Um bug foi encontrado no módulo <q>acpi</q> do GRUB2. Este módulo tem o
-objetivo de fornecer um driver de interface para ACPI ("Advanced Configuration
-and Power Interface" - Interface Avançada de Configuração e Energia),
-um componente muito comum nos hardwares computacionais atuais. Infelizmente o
-módulo ACPI permite atualmente a um(a) usuário(a) privilegiado(a) carregar
-tabelas próprias no boot seguro e realizar alterações arbitrárias no estado do
-sistema: permitindo assim que se possa quebrar facilmente a cadeia de boot
-seguro. Essa brecha na segurança foi resolvida agora.
-</p>
-
-<p>
-Como no caso do BootHole, em vez de simplesmente resolver aquele bug em
-particular, o pessoal de desenvolvimento continuou com auditorias e análises
-aprofundadas do código-fonte do GRUB2. Seria irresponsável
-consertar uma grande falha sem procurar por outras! Foram encontrados alguns
-outros locais onde as alocações de memória interna poderiam ser sobrecarregadas
-gerando entradas inesperadas, e alguns outros locais onde a memória poderia ser
-utilizada após ser liberada. Correções para todas essas falhas foram
-compartilhadas e testadas pela comunidade.
-</p>
-
-<p>
-Novamente, veja o <a href="$(HOME)/security/2021/dsa-4867">alerta de segurança
-4867-1 do Debian</a> para uma lista completa de problemas encontrados.
-</p>
-
-
-<h1><a name="revocations">Revogações de chave necessárias para corrigir a cadeia de boot seguro</a></h1>
-
-<p>
-O Debian e outros(as) fornecedores(as) de sistemas operacionais obviamente <a
-href="#package_updates">lançarão versões corrigidas</a> do GRUB2 e do
-Linux. Entretanto, isto pode não ser uma correção completa para os problemas
-vistos aqui. Intervenientes maliciosos ainda serão capazes de usar versões mais
-antigas e vulneráveis para contornar o boot seguro.
-</p>
-
-<p>
-Para impedir isso, o próximo passo será a Microsoft colocar na lista de
-bloqueio aqueles binários inseguros para que sejam barrados na execução sob o
-SB. Isto é alcançado usando a lista <b>DBX</b>, uma funcionalidade do projeto
-do boot seguro UEFI. Todas as distribuições Linux entregues com cópias do shim
-assinadas pela Microsoft foram solicitadas a fornecer detalhes dos binários ou
-chaves envolvidas para facilitar este processo. O <a
-href="https://uefi.org/revocationlistfile">arquivo da lista de revogação
-UEFI</a> será atualizado para incluir esta informação. Em <b>algum</b>
-ponto no futuro, os sistemas começarão a usar aquela lista atualizada e
-recusarão a execução dos binários vulneráveis sob o boot seguro.
-</p>
-
-<p>
-A linha do tempo <i>exata</i> para que esta mudança seja implementada não está
-clara ainda. Os(As) fornecedores(as) de BIOS/UEFI incluirão a nova lista de
-revogação nas novas construções de firmware para novos hardwares em algum
-momento. Também a Microsoft <b>talvez possa</b> enviar atualizações para
-sistemas existentes via atualizações do Windows. Algumas distribuições Linux
-podem enviar atualizações através de seus próprios processos de atualizações
-de segurança. O Debian <b>ainda</b> não fez isso, mas nós estamos examinando
-a situação para o futuro.
-</p>
-
-<h1><a name="revocation_problem">Quais são os efeitos da revogação de chave?</a></h1>
-
-<p>
-A maior parte dos(as) fornecedores(as) são cautelosos(as) sobre aplicações
-automáticas de atualizações que revoguem as chaves usadas no boot seguro.
-Instalações existentes de software com SB habilitado podem, repentinamente,
-recusar o boot completamente, a menos que o(a) usuário(a) seja cuidadoso(a)
-em também instalar todas as atualizações necessárias de software. Sistemas
-Windows/Linux em dual boot podem repentinamente parar o boot do Linux.
-Mídias de instalação e live antigas também falharão no boot, é claro,
-potencialmente fazendo com que seja mais difícil a recuperação de sistemas.
-</p>
-
-<p>
-Existem duas maneiras óbvias de consertar um sistema como este que não
-inicializa:
-</p>
-
-<ul>
- <li>Novo boot no modo de <q>recuperação</q>
- usando <a href="#buster_point_release">mídias mais novas de instalação</a> e
- aplicando as atualizações necessárias; ou</li>
- <li>Desabilitando temporariamente o boot seguro para retomar o acesso ao
- sistema, aplicar as atualizações e reabilitá-lo.</li>
-</ul>
-
-<p>
-Ambas podem parecer opções simples, mas cada uma pode consumir muito
-tempo para usuários(as) com múltiplos sistemas. Também esteja ciente de que, por
-projeto, habilitar e desabilitar o boot seguro são ações que necessitam de
-acesso direto à máquina. Normalmente, <b>não</b> é possível alterar essa
-configuração fora da configuração de firmware do computador. Máquinas servidores
-remotos podem precisar de cuidado extra aqui, por essa mesma razão.
-</p>
-
-<p>
-Devido a esses motivos, é altamente recomendado que <b>todos(as)</b>
-usuários(as) Debian sejam cautelosos(as) e instalem todas
-as <a href="#package_updates">atualizações recomendadas</a> para seus
-sistemas tão logo quanto possível, para reduzir as chances de problemas
-no futuro.
-</p>
-
-<h1><a name="package_updates">Pacotes e chaves atualizados</a></h1>
-
-<p>
-<b>Nota:</b> sistemas executando o Debian 9 (<q>stretch</q>) e mais antigos
-<b>não</b> necessariamente receberão atualizações aqui, uma vez que o Debian 10
-(<q>buster</q>) foi a primeira versão do Debian a incluir suporte para boot
-seguro UEFI.
-</p>
-
-<p>
-Há cinco pacotes-fonte no Debian que serão atualizados devido
-às alterações do boot seguro UEFI descritas aqui:
-</p>
-
-<h2><a name="grub_updates">1. GRUB2</a></h2>
-
-<p>
-As versões atualizadas do pacote GRUB2 do Debian estão disponíveis agora
-através do repositório debian-security para a versão do Debian 10 estável
-(<q>buster</q>). Versões corrigidas logo estarão no repositório normal do Debian
-para as versões de desenvolvimento do Debian (instável (unstable) e teste
-(testing)).
-</p>
-
-<h2><a name="linux_updates">2. Linux</a></h2>
-
-<p>
-As versões atualizadas dos pacotes linux do Debian estarão disponíveis
-em breve através do repositório buster-proposed-updates para a versão do Debian
-10 estável (stable) (<q>buster</q>) e serão incluídas na versão pontual 10.10
-que está por vir. Novos pacotes logo estarão no repositório do Debian para
-versões de desenvolvimento do Debian (instável (unstable) e teste (testing)).
-Nós esperamos que pacotes corrigidos sejam enviados em breve para
-buster-backports também.
-</p>
-
-<h2><a name="shim_updates">3. Shim e SBAT</a></h2>
-
-<p>
-A série de bugs "BootHole" foi a primeira vez que uma revogação de chave em
-larga escala foi necessária no ecossistema de boot seguro UEFI. Este fato
-demonstrou uma infeliz falha no projeto de revogação no SB: com uma grande
-quantidade de diferentes distribuições Linux e binários UEFI, o tamanho da lista
-de revogação cresceu rapidamente. Muitos sistemas computacionais possuem apenas
-uma quantidade limitada de espaço para armazenamento de dados de revogação de
-chaves, podendo ser preenchidos rapidamente, deixando esses sistemas quebrados
-de várias maneiras.
-</p>
-
-<p>
-Para combater esse problema, os(as) desenvolvedores(as) dos pacotes shim
-criaram um método muito mais eficiente em termos de espaço e tempo para
-bloquear binários inseguros no UEFI no futuro. O método é chamado
-<b>SBAT</b> (<q>Secure Boot Advanced Targeting</q> ou "Direcionamento avançado
-de boot seguro" em tradução livre). O método funciona através do rastreamento da
-geração de números de programas assinados. Em vez de revogar as assinaturas
-individualmente no momento em que os problemas são encontrados, contadores são
-utilizados para indicar quais versões antigas de programas não são consideradas
-seguras. Revogar uma série antiga de binários do GRUB2, por exemplo, agora se
-torna um caso de atualizar uma variável UEFI contendo o número de geração para
-GRUB2; quaisquer versões do GRUB2 mais antigas que esse número não serão mais
-consideradas seguras. Para muito mais informações sobre o SBAT, acesse a
-<a href="https://github.com/rhboot/shim/blob/main/SBAT.md">documentação do
-SBAT</a>.
-
-
-<p>
-<b>Infelizmente</b>, o desenvolvimento desse novo shim SBAT ainda não
-está pronto. Os(As) desenvolvedores(as) esperavam lançar uma nova versão do
-pacote shim com essa nova e importante funcionalidade, mas encontraram problemas
-inesperados. O desenvolvimento prossegue. Por toda comunidade Linux é esperado
-que o pacote shim seja atualizado em breve. Até que esteja pronto, todos(as) nós
-vamos continuar utilizando nossos atuais binários assinados do shim.
-</p>
-
-<p>
-Versões atualizadas do pacote shim do Debian estarão disponíveis assim
-que o trabalho for finalizado. Eles serão anunciados nos locais apropriados.
-Nesse momento publicaremos uma nova versão pontual 10.10 junto com
-o lançamento de novos pacotes shim para as versões de desenvolvimento do Debian
-(instável (unstable) e teste (testing)).
-</p>
-
-<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
-
-<p>
-As versões atualizadas dos pacotes fwupdate do Debian estarão disponíveis em
-breve através do repositório buster-proposed-updates para a versão do Debian 10
-estável (stable) (<q>buster</q>) e serão incluídas na versão pontual 10.10 que
-está por vir. O fwupdate já havia sido removido das versões instável (unstable)
-e teste (testing) a um tempo atrás, substituído pelo fwupd.
-</p>
-
-<h2><a name="fwupd_updates">5. Fwupd</a></h2>
-
-<p>
-As versões atualizadas dos pacotes fwupd do Debian estarão disponíveis em breve
-através do repositório buster-proposed-updates para a versão do Debian 10
-estável (stable) (<q>buster</q>) e serão incluídas na versão pontual 10.10 que
-está por vir. Novos pacotes também estão no repositório do Debian para versões
-de desenvolvimento do Debian (instável (unstable) e teste (testing)).
-</p>
-
-<h2><a name="key_updates">6. Chaves</a></h2>
-
-<p>
-O Debian gerou novas chaves de assinaturas e certificados para seus pacotes
-de boot seguro. Costumávamos utilizar somente um certificado para todos os
-nossos pacotes:
-</p>
-
-<ul>
- <li>"Debian Secure Boot Signer 2020"
- <ul>
- <li>(fingerprint <code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31)</code></li>
- </ul></li>
-</ul>
-
-<p>
-A partir de agora serão utilizadas chaves e certificados separados para cada um
-dos cinco tipos diferentes de pacotes envolvidos, o que dará melhor
-flexibilidade no futuro:
-</p>
-
-<ul>
- <li>"Debian Secure Boot Signer 2021" - fwupd
- <ul>
- <li>(fingerprint <code>309cf4b37d11af9dbf988b17dfa856443118a41395d094fa7acfe37bcd690e33</code>)</li>
- </ul></li>
- <li>"Debian Secure Boot Signer 2021" - fwupdate
- <ul>
- <li>(fingerprint <code>e3bd875aaac396020a1eb2a7e6e185dd4868fdf7e5d69b974215bd24cab04b5d</code>)</li>
- </ul></li>
- <li>"Debian Secure Boot Signer 2021" - grub2
- <ul>
- <li>(fingerprint <code>0ec31f19134e46a4ef928bd5f0c60ee52f6f817011b5880cb6c8ac953c23510c</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021" - linux
- <ul>
- <li>(fingerprint <code>88ce3137175e3840b74356a8c3cae4bdd4af1b557a7367f6704ed8c2bd1fbf1d</code>)</li>
- </ul></li>
- <li>"Debian Secure Boot Signer 2021" - shim
- <ul>
- <li>(fingerprint <code>40eced276ab0a64fc369db1900bd15536a1fb7d6cc0969a0ea7c7594bb0b85e2</code>)</li>
- </ul></li>
-</ul>
-
-<h1><a name="buster_point_release">Lançamento pontual Debian 10.10
-(<q>buster</q>), mídias de instalação e live atualizadas</a></h1>
-
-<p>
-Todas as correções descritas aqui estão marcadas para inclusão na
-versão pontual Debian 10.10 (<q>buster</q>), que será lançada em breve.
-A versão 10.10 seria, portanto, uma boa escolha para os(as) usuários(as) que
-procuram mídia do Debian para instalação e live. Imagens anteriores
-talvez não funcionem com boot seguro no futuro, assim que as revogações
-forem lançadas.
-</p>
-
-<h1><a name="more_info">Mais informações</a></h1>
-
-<p>
-Muitas outras informações sobre a configuração do boot seguro do Debian estão no
-wiki do Debian - veja
-<a href="https://wiki.debian.org/SecureBoot">https://wiki.debian.org/SecureBoot</a>.</p>
-
-<p>
-Outras fontes sobre este tópico incluem:
-</p>
-
-<ul>
- <li><a href="https://access.redhat.com/security/vulnerabilities/RHSB-2021-003">artigo
- da vulnerabilidade do Red Hat</a></li>
- <li><a href="https://www.suse.com/support/kb/doc/?id=000019892">Orientação da SUSE</a></li>
- <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass2021">artigo
- de segurança do Ubuntu</a></li>
-</ul>
diff --git a/portuguese/security/2021/Makefile b/portuguese/security/2021/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2021/index.wml b/portuguese/security/2021/index.wml
deleted file mode 100644
index 784ea3da92a..00000000000
--- a/portuguese/security/2021/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2021</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2021', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2021/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2022/Makefile b/portuguese/security/2022/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2022/index.wml b/portuguese/security/2022/index.wml
deleted file mode 100644
index c8392ec08f1..00000000000
--- a/portuguese/security/2022/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2022</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="c427ae58768f49e24a1c6866e719648dc7078e1a"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2022', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2022/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/2023/Makefile b/portuguese/security/2023/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/2023/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/2023/index.wml b/portuguese/security/2023/index.wml
deleted file mode 100644
index 816c41a2087..00000000000
--- a/portuguese/security/2023/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Alertas de segurança de 2023</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="3ea1ca0c202829c45394f7e5667bb4d0c08a2cdd"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2023', '', 'dsa-\d+' ) :>
-
-<p>Você pode receber os últimos alertas de segurança Debian inscrevendo-se na
-nossa lista de discussão
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Você também pode
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2023/">\
-navegar pelos arquivos</a> da lista.</p>
diff --git a/portuguese/security/key-rollover/Makefile b/portuguese/security/key-rollover/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/key-rollover/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/key-rollover/index.wml b/portuguese/security/key-rollover/index.wml
deleted file mode 100644
index 366a3994bdf..00000000000
--- a/portuguese/security/key-rollover/index.wml
+++ /dev/null
@@ -1,706 +0,0 @@
-#use wml::debian::template title="Substituição de Chaves"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maxdelta="1"
-
-<p>
-No <a href="$(HOME)/security/2008/dsa-1571">Alerta de Segurança Debian 1571</a>,
-o Time de Segurança do Debian revelou uma falha no gerador de números
-aleatórios usado pelo OpenSSL no Debian e seus derivados. Como resultado desta
-falha, certas chaves criptográficas são muito mais comuns do que elas deveriam
-ser, de tal forma que um atacante poderia adivinhar a chave através de um
-ataque de força bruta com conhecimento mínimo do sistema. Isto afeta
-particularmente o uso de chaves criptográfica no OpenSSH, OpenVPN e
-certificados SSL.
-</p>
-
-<p>
-Esta página documento como realizar os procedimentos de substituição de
-chaves para pacotes cujas chaves foram afetadas pela vulnerabilidade do
-OpenSSL.
-</p>
-
-<ul>
-<li><b><a href="#openssh">OpenSSH</a></b></li>
-<li><b><a href="#openssl">OpenSSL: instruções para geração de chave PEM
- genérica</a></b></li>
-
-<li><a href="#bincimap">bincimap</a></li>
-<li><a href="#boxbackup">boxbackup</a></li>
-<li><a href="#cryptsetup">cryptsetup</a></li>
-<li><a href="#dropbear">dropbear</a></li>
-<li><a href="#ekg">ekg</a></li>
-<li><a href="#ftpd-ssl">ftpd-ssl</a></li>
-<li><a href="#gforge">gforge</a></li>
-<li><a href="#kerberos">MIT Kerberos (krb5)</a></li>
-<li><a href="#nessus">Nessus</a></li>
-<li><a href="#openswan">OpenSWAN / StrongSWAN</a></li>
-<li><a href="#openvpn">OpenVPN</a></li>
-<li><a href="#proftpd">Proftpd</a></li>
-<li><a href="#puppet">puppet</a></li>
-<li><a href="#sendmail">sendmail</a></li>
-<li><a href="#ssl-cert">ssl-cert</a></li>
-<li><a href="#telnetd-ssl">telnetd-ssl</a></li>
-<li><a href="#tinc">tinc</a></li>
-<li><a href="#tor">tor</a></li>
-<li><a href="#xrdp">xrdp</a></li>
-</ul>
-
-<p>
-Outros softwares usam chaves criptográficas, mas
-<a href="notvuln">não são vulneráveis</a> pois o OpenSSL não é usado para
-gerar ou trocar suas chaves.
-</p>
-
-<ul>
-<li><a href="notvuln#ckermit">ckermit</a></li>
-<li><a href="notvuln#gnupg">GnuPG</a></li>
-<li><a href="notvuln#iceweasel">Iceweasel</a></li>
-<li><a href="notvuln#mysql">MySQL</a></li>
-</ul>
-
-<p>
-Para instruções de substituição de chaves para outros softwares, você pode
-estar interessado em checar as informações enviadas por usuários em
-<url https://wiki.debian.org/SSLkeys> (em inglês).
-</p>
-
-<h1><a name="openssh">OpenSSH</a></h1>
-
-<p>
-Um pacote atualizado já foi lançado via
-<a href="$(HOME)/security/2008/dsa-1576">DSA-1576</a>, que facilita a
-transformação de chaves.
-</p>
-
-<p>1. Instale as atualizações de segurança no DSA-1576</p>
-
- <p>Uma vez que a atualização esteja aplicada, chaves fracas de usuários
- serão automaticamente rejeitadas quando possível (embora elas não possam
- ser detectadas em todos os casos). Se você está usando tais chaves para
- autenticação de usuário, elas deixarão de funcionar imediatamente e terão
- que ser substituídas (veja o passo 3).</p>
-
- <p>Chaves de host do OpenSSH podem ser automaticamente regeradas quando
- a atualização de segurança do OpenSSH é aplicada. A atualização pedirá
- uma confirmação antes de aceitar este passo.</p>
-
-<p>2. Atualize arquivos known_hosts do OpenSSH</p>
-
- <p>A re-geração das chaves de host fará com que um aviso seja exibido
- quando conectar-se ao sistema usando SSH até que a chave do host seja
- atualizada no arquivo known_hosts do cliente. O aviso será parecido
- com este:</p>
-
-<pre>
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-</pre>
-
- <p>Neste caso, a chave de host simplesmente foi trocada, e você deverá
- atualizar o arquivo known_hosts relevante conforme indicado na mensagem
- de aviso.
-
- É recomendado que você use um canal confiável para trocar a chave do
- servidor. Ela encontra-se no arquivo /etc/ssh/ssh_host_rsa_key.pub no
- servidor; sua impressão digital (<q>fingerprint</q>) pode ser impresso
- usando o comando:</p>
-
- <p>ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub</p>
-
- <p>Em adição aos arquivos known_hosts específicos dos usuários, pode
- existir um arquivo de sistemas /etc/ssh/ssh_known_hosts. Este arquivo é
- usado tanto pelo cliente ssh quanto pelo sshd para a funcionalidade
- de <q>hosts.equiv</q>. Este arquivo também precisa ser atualizado.</p>
-
-<p>3. Verifique todas as chaves OpenSSH de usuário</p>
-
- <p>A rota de ação mais segura é re-gerar todas as chaves OpenSSH de usuário,
- exceto onde é possível estabelecer com elevado grau de certeza que a chave
- foi gerada em um sistema não afetado.</p>
-
- <p>Verifique se sua chave é afetada executando a ferramenta ssh-vulnkey,
- incluída na atualização de segurança. Por padrão, o ssh-vulnkey checará
- o local padrão para chaves de usuário (~/.ssh/id_rsa, ~/.ssh/id_dsa e
- ~/.ssh/identity), seu arquivo authorized_keys (~/.ssh/authorized_keys e
- ~/.ssh/authorized_keys2) e as chaves de host do sistema
- (/etc/ssh/ssh_host_dsa_key e /etc/ssh/ssh_host_rsa_key).</p>
-
- <p>Para verificar todas as suas chaves, assumindo que elas estão no local
- padrão (~/.ssh/id_rsa, ~/.ssh/id_dsa, ou ~/.ssh/identity):</p>
-
- <p>ssh-vulnkey</p>
-
- <p>Para verificar todas as chaves no seu sistema:</p>
-
- <p>sudo ssh-vulnkey -a</p>
-
- <p>Para verificar uma chave em um local não-padrão:</p>
-
- <p>ssh-vulnkey /caminho/para/a/chave</p>
-
- <p>Se o ssh-vulnkey disse <q>Unknown (no blacklist information)</q>
- (<q>Desconhecida (sem informação de lista negra)</q>), então não há
- informação se a chave é afetada. Em caso de dúvida, destrua a chave
- e gere uma nova.
- </p>
-
-<p>4. Regerar quaisquer chaves de usuário afetadas</p>
-
- <p>Chaves OpenSSH usadas para autenticação de usuário devem ser
- manualmente regeradas, incluindo aquelas que podem ter sido transferidas
- para um sistema diferente após terem sido geradas.</p>
-
- <p>Novas chaves podem ser geradas usando ssh-keygen, e.g.:</p>
-
- <pre>
- $ ssh-keygen
- Generating public/private rsa key pair.
- Enter file in which to save the key (/home/user/.ssh/id_rsa):
- Enter passphrase (empty for no passphrase):
- Enter same passphrase again:
- Your identification has been saved in /home/user/.ssh/id_rsa.
- Your public key has been saved in /home/user/.ssh/id_rsa.pub.
- The key fingerprint is:
- 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
- </pre>
-
-<p>5. Atualize arquivos authorized_keys (se necessário)</p>
-
- <p>Uma vez que as chaves de usuário tenham sido regeradas, as chaves
- públicas relevantes devem ser propagadas para os arquivos authorized_keys
- (e arquivos authorized_keys, se aplicável) em sistemas remotos. Tenha
- certeza que excluiu a chave afetada.</p>
-
-<h1><a name="openssl">OpenSSL: instruções para geração de chave PEM
- genérica</a></h1>
-
-<p>
-Isto é apenas um lembre para aqueles (re-)geraram certificados codificados PEM.
-Seu site provavelmente possui outras políticas implementadas que você deveria
-seguir sobre como gerenciar chaves. Adicionalmente, você pode precisar obter
-certificados assinados novamente por uma Autoridade Certificadora externa ao
-invés de usar um certificado auto-assinado como exibido abaixo:
-</p>
-
-<pre>
-cd /etc/ssl/private
-openssl genrsa 1024 &gt; meusite.pem
-cd /etc/ssl/certs
-openssl req -new -key ../private/meusite.pem -x509 -days 9999 -out meusite.pem
-</pre>
-
-<h1><a name="bincimap">bincimap</a></h1>
-
-<p>
-O pacote bincimap cria automaticamente um certificado auto-assinado
-através do programa openssl para o serviço bincimap-ssl, e coloca-o
-em /etc/ssl/certs/imapd.pem. Para regerá-lo, execute:
-</p>
-
-<pre>
-rm -f /etc/ssl/certs/imapd.pem
-dpkg-reconfigure bincimap
-</pre>
-
-<h1><a name="boxbackup">boxbackup</a></h1>
-
-<p>
-Boxbackup não está presente no Debian estável (<q>stable</q>), somente
-no testing/Lenny.
-</p>
-
-<p>
-O autor original publicou uma análise de impacto inicial das chaves
-criadas em sistemas com aleatoriedade insuficiente no PRNG. Você pode
-ler os detalhes <a
-href="http://lists.warhead.org.uk/pipermail/boxbackup/2008-May/004476.html">\
-aqui</a>.
-</p>
-
-<p>
-Se o PRNG em seu OpenSSL foi insuficientemente aleatório, você precisa:
-</p>
-
-<ul>
-<li>Regerar todos os certificados afetados, que tenham sido gerados
-ou assinados em um sistema afetado</li>
-<li>Regerar todas as chaves de dados (*-FileEncKeys.raw)</li>
-<li>Destruir os dados armazenados em seu servidor com um nível apropriado de
-segurança (no mínimo, sobrescrever com zeros, mais se você for paranoico)</li>
-<li>Enviar tudo novamente</li>
-<li>Tomar as medidas apropriadas sob a assunção que você esteve
-armazenando seus dados em texto simples em um servidor público
-sem autenticação. (i.e., iniciar do zero, destruindo todos os rastros
-dos dados que foram copiados (<q>back up</q>), e tomar outras medidas
-para mitigar a exposição de seus segredos).</li>
-</ul>
-
-<h1><a name="cryptsetup">cryptsetup</a></h1>
-
-<p>
-O cryptsetup não usa openssl para criptografia (isto aplica-se para
-dispositivos LUKS e dm-crypt).
-</p>
-
-<p>
-<em>Se</em> o cryptsetup foi configurado para usar arquivos-chave
-criptografados com SSL (uma configuração não-padrão que deve ser
-explicitamente definida pelo usuário) e uma versão quebrada do
-openssl foi usada para gerar o arquivo-chave, a criptografia do
-arquivo-chave por ser mais fraca do que o esperado (pois o salto
-não é verdadeiramente aleatório).
-</p>
-
-<p>
-A solução é re-criptografar o arquivo-chave (se você está razoavelmente
-certo de que o arquivo criptografado não foi revelado para terceiros)
-ou limpar e reinstalar a(s) partição(ões) afetadas usando uma nova chave.
-</p>
-
-<p>
-Instruções para re-criptografar um arquivo-chave:
-</p>
-
-<p>
-Faça os passos a seguir para cada arquivo-chave criptografado com SSL,
-substituindo &lt;caminho_chave_criptografada_ssl&gt; com o caminho para o
-arquivo real:
-</p>
-
-<pre>
-tmpkey=\$(tempfile)
-openssl enc -aes-256-cbc -d -salt -in &lt;caminho_chave_criptografada_ssl&gt; -out "$tmpkey"
-shred -uz &lt;caminho_chave_criptografada_ssl&gt;
-openssl enc -aes-256-cbc -e -salt -in "$tmpkey" -out &lt;caminho_chave_criptografada_ssl&gt;
-shred -uz "$tmpkey"
-</pre>
-
-<h1><a name="dropbear">dropbear</a></h1>
-
-<p>
-Se você tem chaves /etc/ssh/*host*, remova-as ou siga as
-<a href="#openssh">instruções para openssh</a> primeiro, antes de atualizar
-as chaves do dropbear.
-</p>
-
-<p>
-O <q>postinst</q> do dropbear converte as chaves openssh existentes para
-o formato dropbear, se ele não pode localizar as chaves de host dropbear.
-</p>
-
-<pre>
-rm /etc/dropbear/*_host_key
-dpkg-reconfigure dropbear
-</pre>
-
-<p>
-Note que chaves que foram geradas pelo próprio Dropbear não são
-vulneráveis (ele usa a libtomcrypt ao invés do OpenSSL).
-</p>
-
-<h1><a name="ekg">ekg</a></h1>
-
-<p>
-Usuários dos programas ekg ou ekg2 (o último só está na experimental) que
-usam a funcionalidade de criptografia <q>SIM</q>, que geraram um par de
-chaves usando o comando <q>/key [-g|--generate]</q> (que usa a libssl para
-fazer o trabalho) deverão regerar suas chaves após atualizar a libssl e
-reiniciar o programa.
-</p>
-
-<p>
-Os desenvolvedores originais enviaram uma notícia em seu site web:
-<a href="http://ekg.chmurka.net/index.php">http://ekg.chmurka.net/index.php</a>
-</p>
-
-<p>
-Se você precisar de mais ajuda, por favor, pergunte nas listas
-ekg-users@lists.ziew.org ou ekg2-users@lists.ziew.org (em inglês e polonês).
-</p>
-
-<h1><a name="ftpd-ssl">ftpd-ssl</a></h1>
-
-<pre>
-rm -f /etc/ftpd-ssl/ftpd.pem /etc/ssl/certs/ftpd.pem
-dpkg-reconfigure ftpd-ssl
-</pre>
-
-<p>
-Isto cobre a configuração padrão. Se o administrador local fez alguma
-configuração de infra-estrutura SSL além disso, estas chaves também
-terão que ser regeradas.
-</p>
-
-<h1><a name="gforge">gforge</a></h1>
-
-<p>
-O pacote gforge-web-apache2 no sid e lenny configura um site web com
-um certificado fictício (<q>dummy</q>) se nenhum certificado existente
-é localizado. Usuários são encorajados a substituí-lo com um certificado
-<q>real</q>. O certificado fictício (<q>dummy</q>) em questão é o
-<q>Snake Oil</q>, portanto já deveria ser considerado como fraco (mesmo
-sem o bug SSL), mas alguns usuários podem aceitá-lo sem pensar duas vezes.
-</p>
-
-<h1><a name="kerberos">MIT Kerberos (krb5)</a></h1>
-
-<p>
-Nenhuma parte do MIT Kerberos no Debian 4.0 (<q>Etch</q>) usa OpenSSL, e
-portanto o Kerberos no Debian 4.0 não é afetado.
-</p>
-
-<p>
-No Lenny, o pacote binário separado krb5-pkinit usa OpenSSL. O próprio
-MIT Kerberos não gera pares de chaves de longo prazo até mesmo quando
-a extensão PKINIT é usada, portanto quaisquer pares de chaves de longo
-prazo vulneráveis teriam sido geradas fora do MIT Kerberos propriamente
-dito. A extensão PKINIT somente referencia pares de chaves existentes e
-não é responsável pelo gerenciamento de chaves.
-</p>
-<p>
-Pares de chaves de longo prazo usados pelo PKINIT podem ser afetadas se
-geradas em um sistema Debian afetado, mas tal geração é externa ao MIT
-Kerberos.
-</p>
-<p>
-No entanto, as funções de chave aleatória do OpenSSL são usadas para a
-troca DH quando a autenticação PKINIT é usada, o que significa que um
-atacante pode ser capaz de usar força bruta para ganhar acesso à
-resposta do KDC para uma autenticação PKINIT e subsequentemente ganhar
-acesso para quaisquer sessões criadas usando tickets de serviço daquela
-autenticação.
-</p>
-<p>
-Quaisquer KDCs usando a extensão PKINIT do Lenny deverão atualizar seus
-pacotes libssl0.9.8 imediatamente e reiniciar o Kerberos KDC com:
-</p>
-<pre>
-/etc/init.d/krb5-kdc restart
-</pre>
-<p>
-Quaisquer tickets <q>ticket-granting</q> (TGTs) do Kerberos ou sessões
-criptografadas resultantes de uma autenticação PKINIT usando um Kerberos
-KDC com a libssl afetada deveria ser tratados como suspeitos; é possível
-que atacantes com capturas de pacotes sejam capazes de comprometes essas
-chaves e sessões.
-</p>
-
-<h1><a name="nessus">Nessus</a></h1>
-
-<p>O script de pós-instalação do pacote do servidor Nessus (nessusd) cria
-algumas chaves SSL para comunicação segura entre um servidor Nessus e o
-cliente. Esse canal de comunicação deveria ser considerado comprometido
-uma vez que um usuário mal intencionado poderia ser capaz de interceptar
-a informação trocada entre o servidor e o cliente (o que inclui informação
-sobre vulnerabilidades em hosts remotos) e potencialmente enviar comandos
-para os servidores como o usuário que está autenticado.</p>
-
-<p>Adicionalmente, se o administrador criou a chave CA do Nessus ou um
-certificado de usuário (com o nessus-mkcert-client) para autenticação
-remota em um servidor que tinha instalada a versão do OpenSSL afetada por
-este problema de segurança, essas chaves deverão ser consideradas
-comprometidas. Note que os usuários remotos com acesso ao servidor Nessus
-podem disparar ataques a servidores que eles têm permissão para atacar e,
-se habilitado na configuração local (no Debian o padrão é <q>não</q>)
-enviar extensões que poderiam ser executadas no servidor Nessus com
-privilégios de root.</p>
-
-<p>Os scripts de configuração do mantenedor regerarão os certificados OpenSSL
-quando configurados se ele não puder achá-los. Você terá que remover os
-certificados e gerar novos usando:</p>
-
-<pre>
-rm -f /var/lib/nessus/CA/cacert.pem
-rm -f /var/lib/nessus/CA/servercert.pem
-rm -f /var/lib/nessus/private/CA/cakey.pem
-rm -f /var/lib/nessus/private/CA/serverkey.pem
-dpkg-reconfigure nessusd
-</pre>
-
-<p>Quando isto estiver concluído, você terá que remover as antigas chaves
-de usuário em /var/lib/nessus/users/NOME_DE_USUÁRIO/auth e regerá-las
-novamente com nessus-mkcert-client. Antigas chaves serão invalidadas uma
-vez que a chave CA tenha sido removida.
-</p>
-
-<p>Após a chave CA ter sido regerada, você também precisará distribuir o
-novo certificado CA para os seus usuários, e seus usuários terão que
-aceitar o novo certificado do servidor Nessus quando eles reconectarem.
-As configurações do certificado para o antigo servidor deveriam ser
-removidas automaticamente mas você também pode removê-las manualmente
-editando o arquivo <code>.nessusrc.cert</code> (se estiver usando o cliente
-Nessus) ou o arquivo <code>.openvasrc.cert</code> (se estiver usando o cliente
-OpenVAS).</p>
-
-
-<h1><a name="openswan">OpenSWAN / StrongSWAN</a></h1>
-
-<pre>
-rm /etc/ipsec.d/private/`hostname`Key.pem /etc/ipsec.d/certs/`hostname`Cert.pem
-dpkg-reconfigure (open|strong)swan
-/etc/init.d/ipsec restart
-</pre>
-
-<p>
-Cuidado: Reiniciar os serviços ipsec encerra todas as conexões IPSec
-atualmente abertas, que podem ter que ser reiniciados na outra ponta.
-</p>
-
-<h1><a name="openvpn">OpenVPN</a></h1>
-
-<p>
-Faça um backup dos seus arquivos de chaves secretas. Embora os nomes
-de chaves sejam arbitrários, eles podem ser detectados executando
-</p>
-<pre>grep secret /etc/openvpn/*.conf</pre>
-
-<p>
-Recrie-os usando
-</p>
-<pre>openvpn --genkey --secret NOME_DO_ARQUIVO_SECRETO</pre>
-
-<p>
-Então, copie as chaves secretas compartilhadas para os hosts remotos e
-reinicie a VPN em cada host com
-</p>
-<pre>/etc/init.d/openvpn force-reload</pre>
-
-<h1><a name="proftpd">Proftpd</a></h1>
-
-<p>
-O empacotamento Debian não inclui geração de chaves, portanto os passos
-a seguir só serão necessários se chaves SSL foram criadas externamente.
-</p>
-
-<p>
-O futuro pacote proftpd a ser enviado para a instável (<q>unstable</q>)
-inclui um modelo tls.conf com o comentário abaixo (em inglês).
-</p>
-
-<p>
-Note que a geração de certificados auto-assinados é um pouco
-diferente da sugerida na seção genérica de openssl, para evitar
-o uso de uma senha quando o daemon está iniciando.
-</p>
-
-<p>
-Você pode (re)gerar um certificado auto-assinado usando um comando como:
-</p>
-<pre>
- openssl req -x509 -newkey rsa:1024 \
- -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt \
- -nodes -days 365
-</pre>
-
-<p>
-Ambos os arquivos devem ter permissão de leitura somente par ao root.
-os caminhos dos arquivos podem ser checados/configurados através das
-seguintes diretivas de configuração:
-</p>
-<pre>
-TLSRSACertificateFile /etc/ssl/certs/proftpd.crt
-TLSRSACertificateKeyFile /etc/ssl/private/proftpd.key
-TLSCACertificateFile /etc/ssl/certs/CA.pem
-TLSOptions NoCertRequest
-</pre>
-
-<h1><a name="puppet">puppet</a></h1>
-
-<p>
-Há dois métodos de manipular certificados puppet, um é via capistrano, o
-segundo é manualmente.
-</p>
-
-<p>
-O processo de regerar certificados SSL do Puppet usando capistrano está
-detalhado aqui:
-<a href="http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL">\
-http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL</a> (em inglês)
-</p>
-
-<p>
-Os passos manuais são os seguintes:
-</p>
-
-<ol>
-<li>Você precisa limpar e regerar suas informações de CA:
-<pre>
-/etc/init.d/puppetmaster stop
-rm -rf $vardir/ssl/*
-/etc/init.d/puppetmaster start
-</pre>
-<p>
-No entanto, se você estiver executando o mongrel, ao invés de iniciar o
-puppetmaster a partir do script de inicialização, você precisará primeiro
-parar a interface web ouvinte (apache, nginx, etc.) e então fazer o
-seguinte:
-</p>
-<pre>
-puppetmasterd --daemonize ; sleep 30 ; pkill -f 'ruby /usr/sbin/puppetmasterd'
-</pre>
-<p>
-A comando acima é necessário porque por alguma razão quando executando com
-o mongrel, o puppetmaster não regerará sua CA.
-</p>
-</li>
-<li>Limpe todos os certificados clientes
-<pre>
-/etc/init.d/puppet stop
-rm $vardir/ssl/*
-</pre>
-</li>
-<li>Faça com que cada cliente requisite um novo certificado:
-<pre>
-puppetd --onetime --debug --ignorecache --no-daemonize
-</pre>
-</li>
-<li>Uma vez que todas as requisições tenham chego, você pode assiná-las
-de uma vez só:
-<pre>
-puppetca --sign --all
-</pre>
-</li>
-<li>Inicie seus clientes puppet:
-<pre>
-/etc/init.d/puppet start
-</pre>
-</li>
-</ol>
-
-<p>
-Você também pode habilitar auto-assinar temporariamente, se você sente-se
-confortável com isso.
-</p>
-
-<h1><a name="sendmail">sendmail</a></h1>
-
-<p>
-O sendmail (tanto no Etch quanto no Lenny) opcionalmente criam certificados
-OpenSSL padrões no momento da instalação.
-</p>
-
-<p>
-O procedimento de substituição de chaves é trivial:
-</p>
-<pre>
-/usr/share/sendmail/update_tls new
-</pre>
-
-<p>
-Se você personalizou os modelos em /etc/mail/tls, esses
-valores serão reusados para criar os novos certificados.
-</p>
-
-<h1><a name="ssl-cert">ssl-cert</a></h1>
-
-<p>
-O certificado snakeoil /etc/ssl/certs/ssl-cert-snakeoil.pem pode ser
-recriado com:
-</p>
-
-<pre>make-ssl-cert generate-default-snakeoil --force-overwrite</pre>
-
-<h1><a name="telnetd-ssl">telnetd-ssl</a></h1>
-
-<pre>
-rm -f /etc/telnetd-ssl/telnetd.pem /etc/ssl/certs/telnetd.pem
-dpkg-reconfigure telnetd-ssl
-</pre>
-
-<p>
-Isto cobre a configuração padrão. Se o administrador local fez alguma
-configuração de infra-estrutura SSL além disso, estas chaves também
-terão que ser regeradas.
-</p>
-
-<h1><a name="tinc">tinc</a></h1>
-
-<p>
-Remova todas os arquivos de chaves públicas e privadas que são suspeitos:
-</p>
-<ol>
-<li>Remova rsa_key.priv.</li>
-<li>Edite todos os arquivos no diretório hosts/ e remova os blocos de chaves
-públicas.</li>
-</ol>
-
-<p>
-Gere um novo par de chaves pública/privada:
-</p>
-<pre>
-tincd -n &lt;netname&gt; -K
-</pre>
-
-<p>
-Troque seu arquivo de configuração de host com a nova chave pública com
-outros(as) membros(as) da sua VPN. Não esqueça de reiniciar seus daemons tinc.
-</p>
-
-<h1><a name="tor">tor</a></h1>
-
-<p>
-Tor não está na estável (<q>stable</q>), mas é afetado no Lenny.
-</p>
-
-<p>
-Clientes executando a versão 0.1.2.x não são afetados. Os nós Tor ou
-provedores de serviço ocultos executando qualquer versão, assim como
-qualquer um na versão 0.2.0.x são afetados.
-</p>
-
-<p>
-Por favor, veja o
-<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html">anúncio
-de vulnerabilidade</a> na lista de anúncios do Tor.
-</p>
-
-<p>
-Atualizar para 0.1.2.19-3 (disponível no testing, instável - <q>unstable</q>,
-backports.org e no costumeiro <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">\
-repositório noreply.org</a>) ou 0.2.0.26-rc-1 (disponível na experimental e
-no costumeiro <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">\
-repositório noreply.org</a>) é recomendado. Se você possui um<q>relay</q>
-estas versões forçarão a geração de novas chaves de servidor
-(/var/lib/tor/keys/secret_*).
-</p>
-
-<p>
-Se você executa um nó Tor sem usar a infra-estrutura do pacote (usuário
-debian-tor, /var/lib/tor como DataDirectory etc.) você precisará remover
-manualmente as chaves ruins. Veja o link para o alerta postado acima.
-</p>
-
-<p>
-Se você é um provedor de serviço oculto e criou sua chave no período de
-tempo afetado com uma libssl ruim então por favor, exclua sua chave
-privada privada do serviço oculto. Isto mudará seu nome de host do
-serviço oculto e pode requerer uma reconfiguração dos seus servidores.
-</p>
-
-<p>
-Se você está executando a versão 0.2.0.x, uma atualização é altamente
-recomendada &mdash; 3 dos 6 servidores de autoridade v3 tinham chaves
-comprometidas. Antigas versões 0.2.0.x deixarão de funcionar em uma
-ou duas semanas.
-</p>
-
-<h1><a name="xrdp">xrdp</a></h1>
-
-<p>
-O xrdp usa chaves geradas. A maioria dos clientes não checa essas
-chaves por padrão, portanto, mudá-las é indolor. Você só tem que fazer:
-</p>
-
-<pre>
-rm /etc/xrdp/rsakeys.ini
-/etc/init.d/xrdp restart
-</pre>
-
-<p>
-O xrdp não está na estável (<q>stable</q>).
-</p>
diff --git a/portuguese/security/key-rollover/notvuln.wml b/portuguese/security/key-rollover/notvuln.wml
deleted file mode 100644
index a64af851985..00000000000
--- a/portuguese/security/key-rollover/notvuln.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::template title="Substituição de Chaves - pacotes que não estão vulneráveis"
-#use wml::debian::translation-check translation="f87577c169654b68bc6fa088ed7ac85de174a693"
-
-<p>
-Os softwares listados nesta página usam chaves criptográficas, mas
-<b>não estão vulneráveis</b> à <a href="index">vulnerabilidade do OpenSSL</a>,
-pois o OpenSSL não é usado para gerar ou trocar suas chaves.
-</p>
-
-<ul>
-<li><a href="#ckermit">ckermit</a>
-<li><a href="#gnupg">GnuPG</a>
-<li><a href="#iceweasel">Iceweasel</a>
-<li><a href="#mysql">MySQL</a>
-</ul>
-
-<h1><a name="ckermit">ckermit</a></h1>
-
-<p>
-A versão do Debian não habilita o suporte a criptografia devido
-a questões de licenciamento e não é afetado.
-</p>
-
-<h1><a name="gnupg">GnuPG</a></h1>
-
-<p>
-GnuPG não usa OpenSSL, portanto chaves gpg não são afetadas pela
-vulnerabilidade. No entanto, chaves que foram armazenadas em sistemas
-que poderiam ser atacados usando chaves SSH fracas, ou outros meios,
-podem ter sido indiretamente expostas, e as senhas gpg enviadas por
-conexões ssh usando chaves SSH fracas podem ter sido potencialmente expostas.
-</p>
-
-<h1><a name="iceweasel">Iceweasel</a></h1>
-
-<p>
-A funcionalidade para gerar pares de chaves pública/privada X509
-(certificados) do navegador web Iceweasel (<q>firefox</q>) não é
-afetada por esta vulnerabilidade. O Iceweasel usa nss, um motor
-diferente de criptografia.
-</p>
-
-<h1><a name="mysql">MySQL</a></h1>
-
-<p>
-Devido a questões de licenciamento, a versão do Debian do MySQL
-usa a cópia do yassl incluída no MySQL e não é afetada.
-</p>
diff --git a/portuguese/security/undated/Makefile b/portuguese/security/undated/Makefile
deleted file mode 100644
index 8e2b61fc353..00000000000
--- a/portuguese/security/undated/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/portuguese,webwml/english,$(CURDIR))/Makefile
diff --git a/portuguese/security/undated/index.wml b/portuguese/security/undated/index.wml
deleted file mode 100644
index 23af96c7305..00000000000
--- a/portuguese/security/undated/index.wml
+++ /dev/null
@@ -1,6 +0,0 @@
-#use wml::debian::template title="Alertas de Segurança do final de 1997 e início de 1998" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :>
-

© 2014-2024 Faster IT GmbH | imprint | privacy policy